ESET Security for Microsoft SharePoint 7.1 de handleiding

Type
de handleiding

Deze handleiding is ook geschikt voor

ESET SECURITY
VOOR MICROSOFT SHAREPOINT SERVER
Installatiehandleiding en Gebruikershandleiding
Microsof Windows® Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Klik hier om de Online-help-versie van dit document weer te geven
ESET SECURITY
Copyright ©2021 ESET, spol. s r.o.
ESET Security for Microsoft SharePoint i s ontwi kke l d doo r ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd,
worden opgeslagen in een systeem voor het ophalen van gegevens of worden
overgedragen, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door
fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware
zonder voorafgaande kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 8-1-2021
Inhoud
.......................................................5Voorwoord1.
.......................................................7Overzicht2.
....................................................................................................7Belangrijke functies2.1
....................................................................................................9Nieuwe functies2.2
....................................................................................................9Implementatie2.3
..............................................................................9Implementatie van SharePoint-farm
2.3.1
..............................................................................10Installatie in een clusteromgeving
2.3.2
....................................................................................................10SharePoint-beveiligingstypen2.4
..............................................................................10Integra tie in SharePoint
2.4.1
..................................................................................10On-access filter
2.4.1.1
..................................................................................11Op a anvraag da taba se scannen
2.4.1.2
.......................................................13Installatie voorbereiden3.
....................................................................................................14Systeemvereisten3.1
....................................................................................................15Voor SHA-2 vereiste compatibiliteit3.2
....................................................................................................16
Installatiestappen voor ESET Security for
Microsoft SharePoint
3.3
..............................................................................20Een bestaande installa tie wijzigen
3.3.1
....................................................................................................21
Stille installatie/installatie zonder
toezicht
3.4
..............................................................................22Installatie vana f opdrachtregel
3.4.1
....................................................................................................26Productactivering3.5
..............................................................................27ESET Business Account
3.5.1
..............................................................................27Activering voltooid
3.5.2
..............................................................................27Activering mis lukt
3.5.3
..............................................................................27Licentie
3.5.4
....................................................................................................28
Upgrade uitvoeren naar een nieuwere
versie
3.6
..............................................................................29Upgrade uitvoeren via ESMC
3.6.1
..............................................................................32Upgrade uitvoeren via ESET-cluster
3.6.2
....................................................................................................34Terminalserver3.7
.......................................................35Aan de slag4.
....................................................................................................35
Beheerd via ESET Security Management
Center
4.1
....................................................................................................36Controle4.2
..............................................................................37Status
4.2.1
..............................................................................40Windows-update beschikba ar
4.2.2
..............................................................................40Netwerkisolatie
4.2.3
.......................................................42
ESET Security for Microsoft SharePoint
gebruiken
5.
....................................................................................................42Scannen5.1
..............................................................................44Scanvenster en scanlogboek
5.1.1
....................................................................................................46Logbestanden5.2
..............................................................................49Logbestanden filteren
5.2.1
....................................................................................................51Bijwerken5.3
....................................................................................................54Instellen5.4
..............................................................................55Server
5.4.1
..............................................................................55Computer
5.4.2
..............................................................................56Netwerk
5.4.3
..................................................................................56De wizard Probleemoplos sing - Netwerk
5.4.3.1
..............................................................................56Web en e-mail
5.4.4
..............................................................................57Hulpmiddelen - Registratie in diagnoselogboek
5.4.5
..............................................................................58Instellingen importeren en exporteren
5.4.6
....................................................................................................58Hulpmiddelen5.5
..............................................................................60Actieve processen
5.5.1
..............................................................................61Activiteit bekijken
5.5.2
..............................................................................63Beveiligingsstatistieken
5.5.3
..............................................................................64Cluster
5.5.4
..................................................................................66Clusterwizard - Knooppunten selecteren
5.5.4.1
..................................................................................67Clusterwizard - Clusterinstellingen
5.5.4.2
..................................................................................67Clusterwizard - Clusterinstallatie-ins tellingen
5.5.4.3
..................................................................................68Clusterwizard - Knooppuntcontrole
5.5.4.4
..................................................................................70Clusterwizard - Knooppunten installeren
5.5.4.5
..............................................................................72ESET-shell
5.5.5
..................................................................................74Syntaxis
5.5.5.1
..................................................................................79Opdrachten
5.5.5.2
..................................................................................81Batchbestanden/scripts
5.5.5.3
..............................................................................82ESET SysIns pector
5.5.6
..............................................................................83ESET SysRescue Live
5.5.7
..............................................................................83Planner
5.5.8
..................................................................................85Planner - Taak toevoegen
5.5.8.1
........................................................................87Taaktype
5.5.8.1.1
........................................................................87Taaktijden
5.5.8.1.2
........................................................................88Bij gebeurtenis
5.5.8.1.3
........................................................................88Toepassing uitvoeren
5.5.8.1.4
........................................................................88Overgeslagen taak
5.5.8.1.5
........................................................................89Overzicht van geplande taak
5.5.8.1.6
..............................................................................89Voorbeelden voor analyse verzenden
5.5.9
..................................................................................90Verdacht bestand
5.5.9.1
..................................................................................90Verdachte site
5.5.9.2
..................................................................................90Vals positief bes tand
5.5.9.3
..................................................................................91Vals positieve site
5.5.9.4
..................................................................................91Overige
5.5.9.5
..............................................................................92Quarantaine
5.5.10
.......................................................94Instellingen van serverbeveiliging6.
....................................................................................................96Prestatietellers6.1
....................................................................................................98On-access filter6.2
..............................................................................99Antivirus en antispyware
6.2.1
....................................................................................................100Op aanvraag database scannen6.3
..............................................................................100Doelen voor Op aanvraag da taba se scannen
6.3.1
..................................................................................102Antivirus en antispyware
6.3.1.1
....................................................................................................102Regels6.4
..............................................................................102Lijs t met regels
6.4.1
..................................................................................104Regelwizard
6.4.1.1
........................................................................105Regelvoorwaarde
6.4.1.1.1
........................................................................107Regelactie
6.4.1.1.2
.......................................................109Algemene instellingen7.
....................................................................................................109Computer7.1
..............................................................................112Beveiliging va n zelflerende systemen
7.1.1
..............................................................................114Uitsluitingen
7.1.2
..................................................................................115Prestatie-uitsluitingen
7.1.2.1
..................................................................................116Uitsluitingen van detectie
7.1.2.2
........................................................................118Wizard Uitsluiting maken
7.1.2.2.1
..............................................................................118Geavanceerde opties
7.1.3
..............................................................................118Automatische uitsluitingen
7.1.4
..............................................................................119Gedeelde lokale cache
7.1.5
..............................................................................119Er is een infiltratie gedetecteerd
7.1.6
..............................................................................120Real-timebeveiliging van bestands systeem
7.1.7
..................................................................................121ThreatSense-parameters
7.1.7.1
........................................................................125Aanvullende ThreatSense-parameters
7.1.7.1.1
........................................................................125
Bestands extensies die moeten worden uitgesloten
van scans
7.1.7.1.2
..............................................................................126Uitzonderingen voor processen
7.1.8
..............................................................................127Op de cloud gebaseerde beveiliging
7.1.9
..................................................................................129Uitsluitingsfilter
7.1.9.1
..............................................................................130Malwarescans
7.1.10
..................................................................................131Profielbeheer
7.1.10.1
..................................................................................131Profieldoelen
7.1.10.2
..................................................................................133Scandoelen
7.1.10.3
..................................................................................135Scan bij inactieve status
7.1.10.4
..................................................................................135Opstartscan
7.1.10.5
........................................................................135Automatische bes tandscontrole bij opstarten
7.1.10.5.1
..................................................................................136Verwisselbare media
7.1.10.6
..................................................................................136Documentbescherming
7.1.10.7
..............................................................................137Hyper-V-scan
7.1.11
..............................................................................139HIPS
7.1.12
..................................................................................141HIPS-regelinstellingen
7.1.12.1
..................................................................................143Gea vanceerde HIPS-instellingen
7.1.12.2
....................................................................................................144Updateconfiguratie7.2
..............................................................................147Ongeda an maken van updates
7.2.1
..............................................................................148Geplande ta ak - Bijwerken
7.2.2
..............................................................................148Updatemirror
7.2.3
....................................................................................................150Netwerkbeveiliging7.3
..............................................................................151IDS-uitzonderingen
7.3.1
..............................................................................152Zwarte lijst met tijdelijk geblokkeerde IP-adressen
7.3.2
....................................................................................................152Web en e-mail7.4
..............................................................................153Protocolfiltering
7.4.1
..................................................................................153Web- en e-mailclients
7.4.1.1
..............................................................................154SSL/TLS
7.4.2
..................................................................................155Lijst met bekende certificaten
7.4.2.1
..................................................................................155Gecodeerde SSL-communica tie
7.4.2.2
..............................................................................156Beveiliging va n e-mailclient
7.4.3
..................................................................................157E-mailprotocollen
7.4.3.1
..................................................................................158Wa arschuwingen en meldingen
7.4.3.2
..................................................................................158MS Outlook-werkbalk
7.4.3.3
..................................................................................159Outlook Express- en Windows Mail-werkba lk
7.4.3.4
..................................................................................159Bevestigingsvenster
7.4.3.5
..................................................................................159Berichten opnieuw scannen
7.4.3.6
..............................................................................159Beveiliging va n webtoegang
7.4.4
..................................................................................160URL-adresbeheer
7.4.4.1
........................................................................161Nieuwe lijst maken
7.4.4.1.1
..............................................................................163Antiphishing-webbeveiliging
7.4.5
....................................................................................................164Apparaatbeheer7.5
..............................................................................164Apparaatregels
7.5.1
..............................................................................166Apparaatgroepen
7.5.2
....................................................................................................167Configuratie van Hulpmiddelen7.6
..............................................................................167Tijdvakken
7.6.1
..............................................................................168Microsoft Windows® Bijwerken
7.6.2
..............................................................................168ESET CMD
7.6.3
..............................................................................170ESET RMM
7.6.4
..............................................................................171Licentie
7.6.5
..............................................................................171WMI-provider
7.6.6
..................................................................................172Opgegeven gegevens
7.6.6.1
..................................................................................178Toegang tot opgegeven gegevens
7.6.6.2
..............................................................................179ERA/ESMC-scandoelen
7.6.7
..............................................................................179Negeermodus
7.6.8
..............................................................................183Logbestanden
7.6.9
..............................................................................184Proxyserver
7.6.10
..............................................................................185Melding
7.6.11
..................................................................................186Toepassingsmeldingen
7.6.11.1
..................................................................................186Bureaubladmeldingen
7.6.11.2
..................................................................................187E-mailmeldingen
7.6.11.3
..................................................................................188Aanpassing
7.6.11.4
..............................................................................188Presentatiemodus
7.6.12
..............................................................................189Diagnostiek
7.6.13
..................................................................................190Technische ondersteuning
7.6.13.1
..............................................................................190Cluster
7.6.14
....................................................................................................191Gebruikers7.7
..............................................................................192Wa ars chuwingen en berichtvensters
7.7.1
..............................................................................193Toegangsinstellingen
7.7.2
..............................................................................193ESET-shell
7.7.3
..............................................................................194GUI uitscha kelen op termina lserver
7.7.4
..............................................................................194Uitgeschakelde berichten en statussen
7.7.5
..................................................................................195Instellingen voor toepassingssta tussen
7.7.5.1
..............................................................................196Systeemvakpictogram
7.7.6
....................................................................................................197Standaardinstellingen herstellen7.8
....................................................................................................198Help en ondersteuning7.9
..............................................................................199Ondersteuningsa anvraag verzenden
7.9.1
..............................................................................199Info over ESET Security for Microsoft SharePoint
7.9.2
....................................................................................................199Woordenlijst7.10
5
1. Voorwoord
Deze handleiding is bedoeld om u te helpen optimaal gebruik te maken van ESET Security for Microsoft SharePoint.
Als u meer wilt weten over een venster van het programma, drukt u op F1 op uw toetsenbord terwijl het
desbetreffende venster is geopend. De Help-pagina voor het venster dat u op dat moment bekijkt, wordt dan
weergegeven.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Security for Microsoft SharePoint-parameters. Ook is gebruikgemaakt van een uniforme
reeks symbolen om onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen opmerkingen
waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een verwant onderwerp.
BELANGRIJK
Hiervoor is uw aandacht vereist. Het wordt niet aangeraden deze berichten over te slaan. Belangrijke
opmerkingen bevatten significante, maar niet kritische informatie.
WAARSCHUWING
Cruciale informatie die u volle aandacht behoeven. Waarschuwingen zijn bedoeld om te voorkomen dat u
fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in waarschuwingen staat aandachtig door
en zorg dat u die begrijpt, aangezien erin wordt verwezen naar uiterst gevoelige systeeminstellingen of iets
risicovols.
VOORBEELD
Dit is een use case of praktisch voorbeeld dat u zal helpen te begrijpen hoe een bepaalde functie kan worden
gebruikt.
Volg deze aanwijzingen om naar het venster te gaan dat op de desbetreffende Help-pagina wordt beschreven. Als u
het volgende element rechtsboven op een Help-pagina ziet, wijst dat op een navigatiemogelijkheid in de vensters
van een grafische gebruikersinterface (GUI) van ESET Security for Microsoft SharePoint.
ESET Security for Microsoft SharePoint Openen
Klik op Instellingen > Server > OneDrive-scan installeren > Registreren
Opmaakconventies:
Conventie
Betekenis
Vette tekst
Kopteksten van secties, namen van functies of gebruikersinterface-items, zoals knoppen.
Cursieve tekst
Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of pad
betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New
Codevoorbeelden of opdrachten.
6
Conventie
Betekenis
Hyperlink
Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocaties.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles
%
De Windows-systeemmap waarin geïnstalleerde programma's van Windows worden opgeslagen.
De online-Help-pagina's van ESET Security for Microsoft SharePoint zijn verdeeld in diverse hoofdstukken en
subhoofdstukken. U vindt alle relevante informatie door de inhoud van de Help-pagina's door te bladeren. Of u
kunt met volledige tekst zoeken door woorden of zinsdelen te typen.
7
2. Overzicht
ESET Security for Microsoft SharePoint is een geïntegreerde oplossing die speciaal is ontworpen voor de reeks
Microsoft SharePoint-producten die in een zelfstandige configuratie of als farm op Microsoft Windows Server
worden uitgevoerd. Dit product biedt effectieve en robuuste bescherming tegen verschillende soorten malware,
virussen en andere infiltraties. ESET Security for Microsoft SharePoint werkt door bestanden te beschermen die zijn
opgeslagen in de SharePoint-database met inhoud. Zowel door gebruiker geleverde bestanden die zijn opgeslagen
in bibliotheken met documenten, assets, wiki-pagina's, enz., als ASP-pagina's, (JavaScript) scripts, afbeeldingen,
enz., die samen de SharePoint-site zelf vormen, zijn beschermd.
ESET Security for Microsoft SharePoint beschermt uw inhoud:
· door te filteren tijdens bestandstoegang (On-access filter)
· door de database op aanvraag te scannen (Op aanvraag scannen)
Uitvoering van het on-access filter wordt bepaald door SharePoint en het gedrag van het filter verschilt enigszins,
afhankelijk van de SharePoint-generatie die wordt gebruikt (2010 of 2007). In het algemeen wordt het on-access
filter uitgevoerd wanneer een bestand de eerste keer wordt geopend en het resultaat van de scan wordt in cache
geplaatst tot de versie van de database met viruskenmerken is gewijzigd of er een bepaalde tijd is verstreken.
Bij een scan op aanvraag worden alle bestanden en mappen van een website die door de beheerder zijn
geselecteerd, hiërarchisch doorlopen. Bestanden worden geopend met het SharePoint-objectmodel (gebaseerd op
.NET), waardoor er een universeel beeld ontstaat van alle inhoud die in een SharePoint-farm is opgeslagen en
wordt er een afgeleide van de feitelijke databaseservertechnologie gemaakt.
Bij zowel on-access filteren als scannen op aanvraag wordt het volgende gecontroleerd:
· Antivirus- en antispywarebeveiliging
· Door de gebruiker gedefinieerde regels met verschillende typen voorwaarden
2.1 Belangrijke functies
In de volgende tabel staat een lijst met functies die beschikbaar zijn in ESET Security for Microsoft SharePoint. ESET
Security for Microsoft SharePoint Ondersteunt de meeste edities van Microsoft Windows Server 2008 R2 SP1, 2012,
2016 en 2019 in zelfstandige en geclusterde omgevingen. Beheer ESET Security for Microsoft SharePoint in grotere
netwerken extern met behulp van ESET Security Management Center.
Echte 64-bits productkern
Hogere prestaties en betere stabiliteit voor de kernonderdelen van het product.
Prestatietellers
Met ESET Security for Microsoft SharePoint-tellers kunt u de algehele prestaties van
ESET Security for Microsoft SharePoint controleren.
On-access filter
Bestandsbeveiliging die is gebaseerd op filters die tijdens het openen van het bestand
worden toegepast
Scan op aanvraag
Bestandsbeveiliging door middel van een databasescan, die wordt gestart door de
gebruiker of is gepland om op een bepaald tijdstip te worden uitgevoerd
Door gebruiker
gedefinieerde regels
Hiermee kunnen beheerders aangepaste regels voor bestandsfiltering maken en
beheren door voorwaarden en acties te definiëren om op de gefilterde bestanden toe
te passen.
Automatische
uitsluitingen
Automatische detectie en uitsluiting van essentiële toepassingen en serverbestanden
voor een probleemloze werking en goede prestaties.
Zelfverdediging
Beschermt ESET-beveiligingsoplossingen tegen aanpassing en deactivering.
8
Echte 64-bits productkern
Hogere prestaties en betere stabiliteit voor de kernonderdelen van het product.
Effectieve
probleemoplossing
Ingebouwde hulpprogramma's voor het oplossen van verschillende problemen: ESET
SysInspector voor systeemdiagnostiek en ESET SysRescue Live om een opstartbare
herstel-cd of herstel-USB te maken.
ESET-cluster
ESET-serverproducten kunnen met elkaar communiceren en gegevens uitwisselen, zoals
configuratiegegevens en meldingen, maar ook gegevens synchroniseren die nodig zijn
voor de juiste werking van een reeks productexemplaren. Hierdoor is dezelfde
productconfiguratie in het gehele cluster mogelijk. Windows-failoverclusters en NLB-
clusters (Network Load Balancing) worden ondersteund door ESET Security for Microsoft
SharePoint. Verder kunt u ESET-clusterleden handmatig toevoegen zonder dat daarvoor
een specifiek Windows-cluster nodig is. ESET-clusters werken in zowel domein- als
werkgroepomgevingen.
Op onderdelen
gebaseerde installatie
Kies welke onderdelen u wilt toevoegen of verwijderen.
Opslagscan
Scant alle gedeelde bestanden op een lokale server. Met deze functie kunt u eenvoudig
en selectief alleen gebruikersgegevens scannen die zijn opgeslagen op de
bestandsserver.
Uitzonderingen voor
processen
Sluit bepaalde processen uit van on-access scannen op antivirus. Vanwege de cruciale
rol van toegewijde servers (toepassingsserver, opslagserver, enz.), is het regelmatig
maken van back-ups verplicht om een tijdig herstel te kunnen garanderen na een
onherstelbare gebeurtenis, van welke aard dan ook. Om de snelheid van het maken
back-ups, de integriteit van het proces en de betrouwbaarheid van de service te
verbeteren, worden bepaalde technieken toegepast tijdens het maken van back-ups
waarvan bekend is dat deze strijdig zijn met antivirusbeveiliging op bestandsniveau.
Soortgelijke problemen kunnen zich voordoen wanneer u live migraties van virtuele
machines probeert uit te voeren. De enige effectieve manier om beide situaties te
vermijden, is antivirussoftware deactiveren. Door bepaalde processen (bijvoorbeeld die
voor de back-upoplossing) uit te sluiten, worden alle bestandsbewerkingen die in
verband staan met dergelijke uitgesloten processen genegeerd en als veilig beschouwd.
De kans op verstoring van het back-upproces wordt zodoende geminimaliseerd. Wij
raden aan dat u terughoudend bent met het aanbrengen van uitsluitingen. Een back-
uptool die is uitgesloten kan toegang krijgen tot geïnfecteerde bestanden zonder een
waarschuwing te activeren. Daarom zijn uitvoerige machtigingen alleen toegestaan in
de real-timebeveiligingsmodule.
eShell (ESET Shell)
eShell 2.0 is nu beschikbaar in ESET Security for Microsoft SharePoint. eShell is een
opdrachtregelinterface die geavanceerde gebruikers en beheerders de mogelijkheid
geeft om ESET-serverproducten met uitvoerige opties te beheren.
ESET Security
Management Center
Betere integratie met ESET Security Management Center, waaronder de mogelijkheid
Op aanvraag scannen te plannen. Zie de online-Help van ESET Security Management
Center voor meer informatie over ESMC .
Hyper-V-scan
Dit is een nieuwe technologie waarmee u schijven van virtuele machines op Microsoft
Hyper-V-server kunt scannen zonder dat er een agent op de desbetreffende VM hoeft
te zijn geïnstalleerd.
9
2.2 Nieuwe functies
ESET Security for Microsoft SharePoint introduceert de volgende nieuwe functies:
· Echte 64-bits productkern
· Directe toegang tot SQL-database
· Prestatietellers
· Onde rsteuni ng voor ESET Enterprise Inspector
· ESET RMM
· Netwerkisolatie
· Beveiliging van zelflerende systemen
2.3 Implementatie
De volgende hoofdstukken helpen bij het plannen van de implementatie van ESET Security for Microsoft SharePoint
in uw SharePoint-infrastructuur, met name wanneer u een SharePoint-serverfarm hebt of een clusteromgeving
gebruikt.
2.3.1 Implementatie van SharePoint-farm
ESET Security for Microsoft SharePoint moet op alle SharePoint-computers met de rol van webserver zijn
geïnstall ee rd zodat On-access bestandsscanner gebruikersbeveiliging kan garanderen. Elk van deze computers kan
ook worden gebruikt om op aanvraag databasescans uit te voeren. ESET Security for Microsoft SharePoint kan
optioneel worden geïnstalleerd op SharePoint-computer(s) met de rol van toepassingsserver, waar deze kan
worden gebruikt om op aanvraag de SharePoint-database met inhoud te scannen, maar deze kan niet als een On-
access filter fungeren.
In de onderstaande grafiek is de serveromgeving opgedeeld in lagen waarin ESET-beveiliging vereist is en lagen
waarin deze optioneel is.
10
OPMERKING
In de context van een SharePoint-farm hoeft Op aanvraag database scannen vanaf slechts één computer te
worden uitgevoerd. De gehele SharePoint-farmdatabase wordt gescand.
Omdat een scan op aanvraag een bronintensieve bewerking is, raden wij aan dat u dit op een computer uitvoert
waarop een hogere werkbelasting tijdens de scan geen probleem is. Vanuit een functioneel oogpunt, kan Op
aanvraag database scannen prima vanaf elke SharePoint-farmcomputer worden uitgevoerd die toegang tot de
database met inhoud heeft, ongeacht de rol van de computer.
De snelheid van Op aanvraag database scannen is in grote mate afhankelijk van de doorvoersnelheid van de
gebruikte databaseserver en het gebruikte netwerk. Als u de doorvoersnelheid van een databasescan wilt verhogen
in grote SharePoint-farms, dient u Op aanvraag database scannen op meerdere computers uit te voeren en elke
computer zodanig te configureren dat deze elk verschillende (niet-overlappende) onderdelen van de database met
inhoud scannen. Dit verhoogt de werkbelasting van de databaseserver en de voordelen moeten worden
beoordeeld door de beheerder van de farm.
2.3.2 Installatie in een clusteromgeving
U kunt ESET Security for Microsoft SharePoint in een clusteromgeving implementeren (bijvoorbeeld in een
failovercluster). Wij raden aan dat u ESET Security for Microsoft SharePoint in een actief knooppunt installeert en de
installatie vervolgens met de functie ESET Cluster van ESET Security for Microsoft SharePoint distribueert op een of
meer passieve knooppunten. Afgezien van de installatie fungeert de ESET Cluster als replicatie van de ESET Security
for Microsoft SharePoint-configuratie en zorgt de installatie voor consistentie tussen clusterknooppunten, wat
nodig is voor de juiste werking.
2.4 SharePoint-beveiligingstypen
Er zijn twee ESET Security for Microsoft SharePoint SharePoint-beveiligingstypen:
· Antivirusbeveiliging
· Antispywarebeveiliging
Deze beveiliging wordt geleverd door:
· te filteren tijdens bestandstoegang (On-access filter)
· de database op aanvraag te scannen (Op aanvraag scannen)
2.4.1 Integratie in SharePoint
In dit gedeelte worden de functie On-access filter en de functie Op aanvraag database scannen beschreven en hoe
deze in SharePoint zijn geïntegreerd.
2.4.1.1 On-access filter
Het on-access filter scant alle bestanden volgens 'Instellingen voor SharePoint-beveiliging'. Een voorbeeld: een MS
Office-document dat is opgeslagen in SharePoint, foto's, .aspx-bestanden (dit zijn in feite SharePoint-pagina's), css-
stijlen en pictogrammen die aan het document zijn gekoppeld, worden gescand. De reikwijdte van de bestanden
die worden verzonden om via VSAPI te worden gescand, wordt bepaald door SharePoint-instellingen. ESET Security
for Microsoft SharePoint kan niet actief selecteren welke bestanden worden gescand. Wanneer een bestand wordt
verzonden om te worden gescand/opgeschoond, worden de bestandsnaam en bestandsgrootte herkend door ESET
Security for Microsoft SharePoint. Details van het bestand, zoals de eigenaar, locatie en of het bestand wordt
gescand tijdens het uploaden of downloaden, kunnen niet door ESET worden bepaald. Als Documentversies
scannen is ingeschakeld, wordt alleen de bestandsnaam van de huidige versie weergegeven. Voor oudere versies
wordt een alternatieve tekst gebruikt.
11
Het proces van het scannen van bestanden met het On-access filter wordt in het onderstaande diagram
weergegeven. Dit diagram geeft aan welke acties het On-access filter tijdens het scannen van het bestand uitvoert:
2.4.1.2 Op aanvraag database scannen
De functie Op aanvraag database scannen wordt gebruikt om de SharePoint-inhoudsdatabase te scannen waarin
zich SharePoint-websites en -bestanden bevinden. ESET Security scant de hiërarchie met bestanden en mappen die
horen bij de websites die moeten worden gescand.
Als er een infiltratie wordt gevonden, zijn er drie mogelijke acties (behouden, opschonen en verwijderen) die
kunnen worden uitgevoerd. Als er om wat voor een reden dan ook verwijdering plaatsvindt, ook tijdens opschonen,
wordt het bestand naar de Prullenbak verzonden. Als de Prullenbak is uitgeschakeld, is verwijdering onomkeerbaar.
Als er oudere versies van een bepaald bestand aanwezig zijn en de functie Documentversies scannen is
ingeschakeld, worden eerst de oudere versies van het document gescand.
Opmerkingen over het scannen van documentversies:
· Het scannen van oudere documentversies kan worden geactiveerd in de ESET Security for Microsoft
SharePoint-instellingen (Documentversies scannen).
· Als een document moet worden opgeschoond, wordt er een nieuwe versie van het document gemaakt. De
geïnfecteerde versie wordt naar de Prullenbak verplaatst.
· Het is niet mogelijk oudere versies van documenten op te schonen. Deze kunnen alleen worden verwijderd.
· Als de recentste versie van een document wordt verwijderd, blijven de oudere versies behouden. De
recentste schone versie wordt gebruikt als het huidige document. Dit gedrag kan worden geactiveerd in de
12
instellingen (Bij verwijderen van document de vorige schone versie herstellen) en werkt zelfs als
Documentversies scannen is uitgeschakeld.
Dit diagram geeft het resultaat van een bestandscan weer en welke actie(s) er vervolgens tijdens het op aanvraag
scannen van de database zijn ondernomen:
13
3. Installatie voorbereiden
Er zijn enkele stappen die wij u aanraden uit te voeren bij het voorbereiden van de installatie van het product:
· Download na aankoop ESET Security for Microsoft SharePoint het .msi-installatiepakket op de ESET-website
.
· Zorg dat de server waarop u ESET Security for Microsoft SharePoint wilt installeren, voldoet aan de
systeemvereisten.
· Meld u met een beheerdersaccount aan bij de server.
OPMERKING
U dient het installatieprogramma met het ingebouwde beheerdersaccount of een domeinbeheerdersaccount
uit te voeren (als uw ingebouwde beheerdersaccount is uitgeschakeld). Alle andere gebruikers hebben niet
voldoende toegangsrechten, ondanks dat zij leden van de Admin-groep zijn. Daarom moet u het ingebouwde
beheerdersaccount gebruiken: u kunt de installatie namelijk niet voltooien met een ander account dan het
ingebouwde account of het domeinbeheerdersaccount.
· Als u een upgrade gaat uitvoeren van een bestaande installatie van ESET Security for Microsoft SharePoint,
raden wij u aan met de functie Instellingen exporteren een back-up van de huidige configuratie te maken.
· Verwijder alle antivirussoftware van derden van uw systeem, indien van toepassing. Wij raden aan dat u
hiervoor ESET AV Remover gebruikt. Voor een lijst met antivirussoftware van derden die kan worden
verwijderd met ESET AV Remover, verwijzen wij u naar dit KB-artikel .
· Als u installeert ESET Security for Microsoft SharePoint op Windows Server 2016 adviseert Microsoft om de
functies van Windows Defender te verwijderen en uw inschrijving bij Windows Defender ATP te
beëindigen, om problemen te voorkomen die worden veroorzaakt als er meerdere antivirusproducten op
een machine zijn geïnstalleerd.
U kunt het ESET Security for Microsoft SharePoint-installatieprogramma in twee installatiemodi uitvoeren:
· Grafische gebruikersinterface (GUI)
Dit is het aanbevolen installatietype in de vorm van een installatiewizard.
· Stille installatie/installatie zonder toezicht
Afgezien van de installatiewizard kunt u ESET Security for Microsoft SharePoint ook stil via de opdrachtregel
installeren.
BELANGRIJK
Wij raden ten sterkste aan ESET Security for Microsoft SharePoint, indien mogelijk, te installeren op een
besturingssysteem dat onlangs is geïnstalleerd en geconfigureerd. Als u het product niet op een bestaand
systeem hoeft te installeren, raden we u aan om de vorige versie van ESET Security for Microsoft SharePoint te
verwijderen, de server opnieuw te starten en daarna de nieuwe versie van ESET Security for Microsoft
SharePoint te installeren.
· Upgrade uitvoeren naar een nieuwere versie
Als u een oudere versie van ESET Security for Microsoft SharePoint gebruikt, kunt u een geschikte
upgrademethode kiezen.
Nadat u ESET Security for Microsoft SharePoint hebt geïnstalleerd of een upgrade hebt uitgevoerd, zijn dit de
vervolgactiviteiten:
14
· Productactivering
De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan per land verschillen en is
afhankelijk van de distributiemethode.
· Serverbeveiliging configureren
U kunt ESET Security for Microsoft SharePoint fijnregelen door geavanceerde instellingen van de functies
ervan te wijzigen, zodat deze op uw behoeften zijn afgestemd.
BELANGRIJK
Wij raden ten sterkste aan ESET Security for Microsoft SharePoint, indien mogelijk, te installeren op een
besturingssysteem dat onlangs is geïnstalleerd en geconfigureerd. Als u het product niet op een bestaand
systeem hoeft te installeren, raden we u aan om de versie van ESET Security for Microsoft SharePoint te
verwijderen, de server opnieuw te starten en daarna de nieuwe versie van ESET Security for Microsoft
SharePoint te installeren.
· Upgrade uitvoeren naar een nieuwere versie: als u een oudere versie van ESET Security for Microsoft
SharePoint gebruikt, kunt u een upgrademethode kiezen.
· Productactivering - De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan per land
verschillen en is afhankelijk van de distributiemethode.
· Beheer en configuratie: U kunt beheren en configureren
3.1 Systeemvereisten
Ondersteunde besturingssystemen:
· Microsoft Windows Server 2019
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 met KB4474419 en KB4490628 geïnstalleerd
OPMERKING
Als u Microsoft Windows Server 2008 R2 SP1 uitvoert, lees dan de Voor SHA-2 vereiste compatibiliteit en zorg
ervoor dat alle noodzakelijke patches op uw besturingssysteem zijn toegepast.
Small Business Servers:
· Microsoft Windows Server 2019 Essentials
· Microsoft Windows Server 2016 Essentials
· Microsoft Windows Server 2012 R2 Essentials
· Microsoft Windows Server 2012 Essentials
· Microsoft Windows Small Business Server 2011 SP1 (x64) met KB4474419 en KB4490628 geïnstalleerd
en elk van de volgende toepassingsservers:
· Microsoft SharePoint Server 2019 (x64) - alle versies
· Microsoft SharePoint Server 2016 (x64) - alle versies
· Microsoft SharePoint Server 2013 (x64) - alle versies
· Microsoft SharePoint Server 2010 (x64) - alle versies
· Microsoft SharePoint Server 2007 (x86 and x64) - alle versies
Ondersteunde besturingssystemen voor Hyper-V-host:
· Microsoft Windows Server 2019
15
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1: virtuele machines kunnen alleen worden gescand wanneer deze
offline zijn
Hardwarevereisten hangen af van het gebruikte besturingssysteem. Het wordt aanbevolen de
productdocumentatie van Microsoft Windows Server en Microsoft SharePoint Server te lezen voor gedetailleerde
informatie over hardwarevereisten.
OPMERKING
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren voordat u het ESET-beveiligingsproduct installeert. Ook raden wij u aan de
nieuwste Windows-updates en -hotfixes te installeren wanneer die beschikbaar zijn.
3.2 Voor SHA-2 vereiste compatibiliteit
Microsoft heeft de buitengebruikstelling aangekondigd van Secure Hash Algorithm 1 (SHA-1) en is begin 2019
begonnen met het migratieproces naar SHA-2. Daarom worden alle certificaten die met het SHA-1-algoritme zijn
ondertekend, niet meer herkend en worden er veiligheidswaarschuwingen weergegeven. Helaas is de veiligheid
van het SHA-1-hashalgoritme in de loop van de tijd minder veilig geworden als gevolg van zwakke plekken in het
algoritme, betere processorprestaties en de komst van cloudcomputing.
Het SHA-2-hashalgoritme (als opvolger van SHA-1) is nu de voorkeursmethode om de levensduur van SSL-
beveiliging te garanderen. Zie het Microsoft Docs-artikel over Hash- en handtekeningalgoritmen voor meer
informatie.
OPMERKING
Deze verandering betekent dat op besturingssystemen zonder SHA-2-ondersteuning uw ESET-
beveiligingsoplossing de modules niet meer kan bijwerken, ook de detectie-engine niet, waardoor
uiteindelijk uw ESET Security for Microsoft SharePoint niet volledig functioneel is en niet voldoende
bescherming kan bieden.
Al s u Microsoft Windows Server 2008 R2 SP1 uitvoert, zorg er dan voor dat uw systeem compatibel is met SHA-2. Pas
de patchversies als volgt toe op basis van uw specifieke besturingssysteem:
· Microsoft Windows Server 2008 R2 SP1 - pas KB4474419 of KB4490628 en (mogelijk moet het systeem een
keer extra opnieuw worden opgestart)
BELANGRIJK
Zodra u de updates hebt geïnstalleerd en uw systeem opnieuw hebt opgestart, opent u de gebruikersinterface
van ESET Security for Microsoft SharePoint om de status te controleren. De status moet dan groen zijn, wat
duidt op maximale bescherming.
OPMERKING
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren. Ook raden wij u aan de nieuwste Windows-updates en -hotfixes te installeren
wanneer die beschikbaar zijn.
16
3.3 Installatiestappen voor ESET Security for Microsoft SharePoint
Dit is een typische GUI-installatiewizard. Dubbelklik op het .msi-pakket en volg de stappen om ESET Security for
Microsoft SharePoint te installeren:
1. Kl ik op Volgende om door te gaan of klik op Annuleren als u de installatie wilt afsluiten.
2. De installatiewizard wordt uitgevoerd in een taal die is opgegeven als Thuislocatie bij de instelling voor
Regio > Locatie in uw besturingssysteem (of Huidige locatie van de instelling bij Regio en taal > Locatie in
oudere systemen). Gebruik het vervolgkeuzemenu om de Producttaal te selecteren waarin uw ESET Security
for Microsoft SharePoint moet worden geïnstalleerd. De geselecteerde taal voor ESET Security for Microsoft
SharePoint is onafhankelijk van de taal die u in de installatiewizard ziet.
3. Kl ik op Volgende. De Licentieovereenkomst voor eindgebruikers wordt weergegeven. Nadat u de
Licentieovereenkomst voor eindgebruikers en het Privacybeleid hebt gelezen en ermee akkoord bent
gegaan, klikt u op Volgende.
17
4. Kies een van de beschikbare installatietypen (beschikbaarheid is afhankelijk van uw besturingssysteem):
Volledig
Hiermee worden alle ESET Security for Microsoft SharePoint-functies geïnstalleerd. Dit wordt ook wel een
volledige installatie genoemd. Dit is het aanbevolen installatietype, beschikbaar voor Windows Server 2012,
2012 R2, 2016, 2019, Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials en 2019 Essentials.
Typisch
Hiermee worden aanbevolen ESET Security for Microsoft SharePoint-functies geïnstalleerd. Beschikbaar voor
Windows Server 2008 R2 SP1, Windows Small Business Server 2011 SP1.
18
Kernonderdelen
Dit installatietype is bedoeld voor Windows Server Core-edities. De installatiestappen zijn gelijk aan de
volledige installatie, maar alleen kernfuncties en de opdrachtregelgebruikersinterface worden geïnstalleerd.
Hoewel de kerninstallatie vooral voor gebruik op de Windows Server Core is bedoeld, kunt u deze toch op
reguliere Windows-servers installeren, als u dat wilt. ESET-beveiligingsproducten die zijn geïnstalleerd met een
kerninstallatie, hebben geen grafische gebruikersinterface. Dit betekent dat u alleen de
opdrachtregelgebruikersinterface kunt gebruiken als u met ESET Security for Microsoft SharePoint werkt.
Raadpleeg het gedeelte Installatie vanaf opdrachtregel voor meer informatie en andere speciale parameters.
VOORBEELD
Als u de kerninstallatie via de opdrachtregel wilt uitvoeren, gebruikt u de volgende voorbeeldopdracht:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Aangepast
Hiermee kunt u kiezen welke functies van ESET Security for Microsoft SharePoint u op uw systeem wilt
installeren. Een lijst productmodules en functies wordt weergegeven voordat de installatie wordt gestart. Dit is
handig wanneer u ESET Security for Microsoft SharePoint wilt aanpassen en alleen de onderdelen wilt
installeren die u nodig hebt.
OPMERKING
Bij Windows Server 2008 R2 SP1 is de installatie van het onderdeel Netwerkbeveiliging standaard
ui tgeschake ld (i nstall atie ty pe Typisch). Als u dit onderdeel geïnstalleerd wilt hebben, moet u installatietype
Aangepast kiezen.
5. U wordt gevraagd de locatie te selecteren waar ESET Security for Microsoft SharePoint moet worden
geïnstalleerd. Standaard wordt het programma geïnstalleerd in C:\Program Files\ESET\ESET Security for
Microsoft SharePoint. Klik op Bladeren om deze locatie te wijzigen (niet aanbevolen).
19
6. Kl ik op Installeren om de installatie te starten. Wanneer de installatie is voltooid, wordt de grafische
gebruikersinterface van ESET gestart en wordt het systeemvakpictogram weergegeven in het
systeemvak.
20
3.3.1 Een bestaande installatie wijzigen
U kunt onderdelen toevoegen aan en verwijderen uit uw bestaande installatie. Voer hiertoe het .msi-
installatiepakket uit dat u tijdens de eerste installatie hebt gebruikt of ga naar Programma's en onderdelen
(toegankelijk via het Configuratiescherm van Windows). Klik met de rechtermuisknop op ESET Security for Microsoft
SharePoint en selecteer Wijzigen. Volg de onderstaande stappen om onderdelen toe te voegen of verwijderen.
Er zijn 3 opties beschikbaar. U kunt geïnstalleerde onderdelen Wijzigen, de installatie van ESET Security for
Microsof t SharePoi nt Herstellen of dit in zijn geheel Verwijderen (installatie ongedaan maken).
Als u voor Wijzigen kiest, wordt er een lijst met beschikbare programmaonderdelen weergegeven.
Kies welke onderdelen u wilt toevoegen of verwijderen. U kunt meerdere onderdelen tegelijk toevoegen/
verwijderen. Klik op het onderdeel en selecteer een optie in het vervolgkeuzemenu:
21
Wanneer u een optie hebt geselecteerd, klikt u op Aanpassen om de wijzigingen door te voeren.
OPMERKING
U kunt geïnstalleerde onderdelen op elk moment wijzigen door het installatieprogramma uit te voeren. Voor
het aanbrengen van wijzigingen in de meeste onderdelen is het niet nodig de server opnieuw op te starten.
De grafische gebruikersinterface wordt opnieuw gestart en u ziet alleen de onderdelen die u hebt gekozen om
te installeren. Voor onderdelen waarvoor de server opnieuw moet worden opgestart, vraagt het Windows-
installatieprogramma u de server opnieuw op te starten. Wanneer de server weer online is, zijn de nieuwe
onderdelen beschikbaar.
3.4 Stille installatie/installatie zonder toezicht
Voer de volgende opdracht uit om de installatie via de opdrachtregel te voltooien: msiexec /i <packagename> /
qn /l*xv msi.log
OPMERKING
Op Windows Server 2008 R2 SP1 wordt de functie Netwerkbeveiliging niet geïnstalleerd.
Als u zeker wilt weten dat de installatie succesvol is uitgevoerd of als er problemen met de installatie zijn, gebruikt
u Logboeken van Windows om Toepassingslogboek te raadplegen (zoek naar records met als bron: MsiInstaller).
VOORBEELD
Volledige installatie op een 64-bits systeem:
msiexec /i eshp_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Wanneer de installatie wordt afgerond, wordt de grafische gebruikersinterface van ESET gestart en wordt het
systeemvakpictogram weergegeven in het systeemvak.
22
VOORBEELD
Installatie van het product in de opgegeven taal (Duits):
msiexec /i eshp_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Zie Taalparameters in Installatie op opdrachtregel voor meer informatie en de lijst met taalcodes.
BELANGRIJK
Wanneer u waarden opgeeft voor de parameter REINSTALL, moet u de overige functies die niet worden
gebruikt als waarden vermelden voor de parameter ADDLOCAL of REMOVE. Installatie vanaf de opdrachtregel
werkt alleen goed als u alle functies als waarden vermeldt voor de parameter REINSTALL, ADDLOCAL en REMOVE.
Toevoegen of verwijderen werkt mogelijk niet als u de parameter REINSTALL niet gebruikt.
Zie het gedeelte Installatie van de opdrachtregel voor de volledige lijst met functies.
VOORBEELD
Volledig verwijderen (de-installatie) op een 64-bits systeem:
msiexec /x eshp_nt64.msi /qn /l*xv msi.log
Na een succesvolle installatie wordt uw server automatisch opnieuw opgestart.
3.4.1 Installatie vanaf opdrachtregel
De volgende instellingen zijn uitsluitend bedoeld voor gebruik met het gereduceerde niveau, he t basisniveau en
zonder niveau van de gebruikersinterface. Zie de documentatie voor de msiexec-versie die voor de
opdrachtregelschakelopties wordt gebruikt.
Ondersteunde parameters:
APPDIR=<pad>
· pad: geldig mappad
· Map voor toepassingsinstallatie
· Bijvoorbeeld: eshp_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<pad>
· pad: geldig mappad
· Map voor installatie van toepassingsgegevens
MODULEDIR=<pad>
· pad - geldig mappad
· Map voor module-installatie
ADDLOCAL=<lijst>
· Installatie van onderdelen: lijst met niet-verplichte functies die lokaal worden geïnstalleerd.
· Gebruik met ESET .msi-pakketten: eshp_nt64.msi /qn ADDLOCAL=<list>
· Voor meer informatie over de eigenschap ADDLOCAL verwijzen wij u naar https://docs.microsoft.com/en-gb/
windows/desktop/Msi/addlocal
· De ADDLOCAL-lijst is een door komma's gescheiden lijst met alle functies die worden geïnstalleerd.
· Wanneer er een functie wordt geselecteerd om te installeren, moet het gehele pad (alle bovenliggende
functies) expliciet in de lijst worden opgenomen.
REMOVE=<list>
23
· Onderdeelinstallatie: bovenliggende functie die u niet geïnstalleerd wilt hebben.
· Gebruik met ESET .msi -pakketten: eshp_nt64.msi /qn REMOVE=<list>
· Voor meer informatie over de eigenschap REMOVE verwijzen wij u naar https://docs.microsoft.com/en-gb/
windows/desktop/Msi/remove
· De l ij st REMOVE is een lijst met door komma's gescheiden waarden van bovenliggende functies die niet
worden geïnstalleerd (of die worden verwijderd in het geval van een bestaande installatie).
· Het is onvoldoende alleen de bovenliggende functie aan te geven. Het is niet nodig om elke onderliggende
functie expliciet in de lijst op te nemen.
ADDEXCLUDE=<list>
· De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden waarden met alle functienamen die niet
worden geïnstalleerd.
· Wanneer een functie wordt geselecteerd die niet moet worden geïnstalleerd, moeten het gehele pad (d.w.z.
alle onderliggende functies ervan) en alle verwante, onzichtbare functies expliciet in de lijst worden
opgenomen.
· Bijvoorbeeld: eshp_nt64.msi /qn ADDEXCLUDE=<list>
OPMERKING
ADDEXCLUDE kan niet worden gebruikt in combinatie met ADDLOCAL.
Aanwezigheid van functies
· Verplicht: de functie wordt altijd geïnstalleerd.
· Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geïnstalleerd.
· Onzichtbaar: logische functie die verplicht is, omdat anders andere functies niet naar behoren werken.
Lijst met functies van ESET Security for Microsoft SharePoint:
BELANGRIJK
De namen van alle functies zijn hoofdlettergevoelig. RealtimeProtection bijvoorbeeld is niet hetzelfde als
REALTIMEPROTECTION.
Functienaam
Aanwezigheid van functies
SERVER
Verplicht
RealtimeProtection
Optioneel
WMIProvider
Verplicht
HIPS
Verplicht
Updater
Verplicht
eShell
Verplicht
UpdateMirror
Verplicht
DeviceControl
Optioneel
DocumentProtection
Optioneel
WebAndEmail
Optioneel
ProtocolFiltering
Onzichtbaar
NetworkProtection
Optioneel
24
Functienaam
Aanwezigheid van functies
IdsAndBotnetProtection
Optioneel
Rmm
Optioneel
WebAccessProtection
Optioneel
EmailClientProtection
Optioneel
MailPlugins
Onzichtbaar
Cluster
Optioneel
_Base
Verplicht
eula
Verplicht
ShellExt
Optioneel
_FeaturesCore
Verplicht
GraphicUserInterface
Optioneel
SysInspector
Optioneel
SysRescue
Optioneel
EnterpriseInspector
Optioneel
Als u een van de volgende functies wilt verwijderen, moet u de hele groep verwijderen door elke functie aan te
geven die tot de groep behoort. Hier zijn twee groepen (elke regel vertegenwoordigt een groep):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection^
ProtocolFiltering,MailPlugins,EmailClientProtection
VOORBEELD
Sluit het gedeelte Netwerkbeveiliging uit (ook onderliggende functies) van installatie met de parameter
REMOVE en door alleen de bovenliggende functie op te geven:
msiexec /i eshp_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Of u kunt de parameter ADDEXCLUDE gebruiken, maar u moet dan ook alle onderliggende functies opgeven:
msiexec /i eshp_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection^
IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection
VOORBEELD
Voorbeeld van een kerninstallatie:
msiexec /qn /i eshp_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Als u wilt dat uw ESET Security for Microsoft SharePoint na installatie automatisch wordt geconfigureerd, kunt u
basisconfiguratieparameters opgeven in de installatieopdracht.
VOORBEELD
25
Installeer ESET Security for Microsoft SharePoint en schakel ESET LiveGri uit:
msiexec /qn /i eshp_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Lijst van alle configuratie-eigenschappen:
Schakelaar
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
CFG_LIVEGRID_ENABLED=1/0
FIRSTSCAN_ENABLE=1/0
CFG_PROXY_ENABLED=0/1
CFG_PROXY_ADDRESS=<ip>
CFG_PROXY_PORT=<port>
CFG_PROXY_USERNAME=<user>
CFG_PROXY_PASSWORD=<pass>
Taalparameters: Producttaal (u moet beide parameters opgeven)
Schakelaar
PRODUCT_LANG=
PRODUCT_LANG_CODE=
26
3.5 Productactivering
Wanneer de installatie is voltooid, wordt u gevraagd uw product te activeren.
U kunt ESET Security for Microsoft SharePoint op een van de volgende manieren activeren:
Een licentiesleutel invoeren
Een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter identificatie van de
licentiehouder en voor activering van de licentie.
ESET Business Account
Gebruik deze optie als u geregistreerd bent en uw ESET Business Account (EBA) hebt waarin uw ESET Security
for Microsoft SharePoint-licentie is geïmporteerd. Ook kunt u uw referenties voor de Beveiligingsbeheerder
invoeren die u gebruikt op de portal ESET License Administrator .
Offlinelicentiebestand
Een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om licentie-informatie te
verstrekken. Uw offlinelicentiebestand wordt gegeneerd op de licentieportal en wordt gebruikt in omgevingen
waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
Kl ik op Later activeren bij ESET Security Management Center als uw computer lid is van een beheerd netwerk en uw
beheerder activering extern uitvoert via ESET Security Management Center. U kunt deze optie ook gebruiken als u
deze client op een later moment wilt activeren.
Selecteer Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om op elke gewenst moment
uw licentie-informatie te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt
geïdentificeerd en dat voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam waaronder uw
computer is geregistreerd, bevindt zich in het gedeelte Info. Dit kunt u weergeven door met de rechtermuisknop op
he t syste emvakpi ctogram te klikken.
27
Nadat u ESET Security for Microsoft SharePoint hebt geactiveerd, wordt het hoofdvenster van het programma
geopend en wordt de huidige status weergegeven op de pagina Controle. Het kan zijn dat er in eerste instantie wat
aandacht is vereist. U wordt bijvoorbeeld gevraagd of u wilt deelnemen aan ESET LiveGri.
In het hoofdvenster van het programma worden ook meldingen over items weergegeven, zoals systeemupdates
(Windows Updates) of updates voor de detectie-engine. Wanneer alle items die aandacht vereisen zijn opgelost,
wordt de controlestatus groen en wordt de status U bent beveiligd weergegeven.
U kunt uw product ook vanuit het hoofdmenu activeren onder Help en ondersteuning > Product activeren of
Controlestatus > Product is niet geactiveerd.
OPMERKING
ESET Security Management Center kan clientcomputers stilzwijgend activeren met licenties die de beheerder
beschikbaar stelt.
3.5.1 ESET Business Account
Met ESET Business Account kunt u meerdere licenties beheren. Klik op Account maken als u geen ESET Business
Account hebt. U wordt dan doorgestuurd naar de webportal ESET Business Account waar u zich kunt registreren.
OPMERKING
Zie de gebruikersgids ESET Business Account (EBA) voor meer informatie.
Als u Beveiligingsbeheerder-referenties gebruikt en uw wachtwoord bent vergeten, klik dan op Ik ben mijn
wachtwoord vergeten en u wordt doorgestuurd naar de ESET License Administrator. Geef uw e-mailadres op en klik
op Verzenden om uw keuze te bevestigen. Vervolgens ontvangt u een bericht met instructies over het opnieuw
instellen van uw wachtwoord.
3.5.2 Activering voltooid
Activering is geslaagd en ESET Security for Microsoft SharePoint is nu geactiveerd. Vanaf nu ontvangt ESET Security
for Microsoft SharePoint regelmatig updates om de nieuwste bedreigingen te detecteren en uw computer beveiligd
te houden. Klik op Gereed om productactivering te voltooien.
3.5.3 Activering mislukt
Activering van ESET Security for Microsoft SharePoint is mislukt. Controleer of u de juiste Licentiecode hebt
opgegeven of een Offlinelicentie hebt toegevoegd. Als u een andere Offlinelicentie hebt, geef die dan opnieuw
op. Als u de licentiecode wilt controleren die u hebt opgegeven, klikt u op De licentiecode opnieuw controleren of
op Voer een andere licentie in.
3.5.4 Licentie
U wordt gevraagd een licentie te selecteren die bij uw account hoort en die moet worden gebruikt voor ESET
Security for Microsoft SharePoint. Klik op Doorgaan om door te gaan met activering.
28
3.6 Upgrade uitvoeren naar een nieuwere versie
Er worden nieuwe versies van ESET Security for Microsoft SharePoint uitgebracht om verbeteringen door te voeren
of problemen op te lossen die niet kunnen worden opgelost met automatische updates van programmamodules.
Upgrademethoden:
· Installatie ongedaan maken/Installeren: verwijder de oude versie voordat u de nieuwe versie installeert.
Download de nieuwste versie van ESET Security for Microsoft SharePoint. Exporteer uw instellingen vanuit
uw bestaande ESET Security for Microsoft SharePoint als u uw configuratie wilt behouden. Verwijder ESET
Security for Microsoft SharePoint en start de server. Voer een schone installatie uit met het
installatieprogramma dat u hebt gedownload. Importeer uw instellingen om uw configuratie te laden. Wij
raden deze procedure aan als u één server hebt waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd.
· In-place - Een upgrademethode waarbij u de bestaande versie niet verwijdert, maar de nieuwe ESET Security
for Microsoft SharePoint over de bestaande versie heen installeert.
BELANGRIJK
Het is belangrijk dat u geen Windows-updates in de planning hebt op uw server en ook geen herstart in de
planning hebt vanwege Windows-updates of om andere redenen. Als u een upgrade probeert uit te voeren
met Windows-updates of een herstart in de planning, wordt de bestaande versie van ESET Security for
Microsoft SharePoint mogelijk niet correct verwijderd. Er treden ook problemen op als u besluit de oude
versie van ESET Security for Microsoft SharePoint naderhand handmatig te verwijderen.
OPMERKING
De server moet opnieuw worden opgestart tijdens het uitvoeren van de upgrade van ESET Security for
Microsoft SharePoint.
· Extern: voor gebruik in grote netwerkomgevingen die worden beheerd door ESET Security Management
Center. Dit is in feite een schone upgrademethode, die op afstand wordt uitgevoerd. Deze methode is handig
als u meerdere servers hebt waarop ESET Security for Microsoft SharePoint wordt uitgevoerd.
· ESET-clusterwizard: kan ook worden gebruikt als upgrademethode. Wij raden deze methode aan bij twee of
meer servers met ESET Security for Microsoft SharePoint. Dit is in feite een lokale upgrademethode, die
wordt uitgevoerd via ESET Cluster. Nadat de upgrade is voltooid, kunt u ESET-cluster en de functies ervan
blijven gebruiken.
BELANGRIJK
Bij een upgrade van versie 4.x blijven bepaalde instellingen niet behouden, met name regels, kunnen niet
worden gemigreerd. Dit is het gevolg van wijzigingen in de regelfunctie die in latere productversies zijn
geïntroduceerd. Wij raden aan dat u uw regelinstellingen noteert voordat u vanaf een versie 4.x upgradet. U
kunt regels instellen nadat de upgrade is voltooid. De nieuwe regels geven u meer flexibiliteit en nog meer
mogelijkheden in vergelijking met de regels in de vorige versie van ESET Security for Microsoft SharePoint.
OPMERKING
Wanneer u een upgrade van ESET Security for Microsoft SharePoint hebt uitgevoerd, raden we aan dat u alle
instellingen controleert om er zeker van te zijn dat deze correct en volgens uw behoeften zijn geconfigureerd.
29
3.6.1 Upgrade uitvoeren via ESMC
Met ESET Security Management Center kunt u op meerdere servers waarop een oudere versie van ESET Security for
Microsoft SharePoint wordt uitgevoerd een upgrade uitvoeren. Deze methode heeft het voordeel dat op grote
aantallen servers tegelijk een upgrade kan worden uitgevoerd, en tegelijk wordt gegarandeerd dat elke ESET
Security for Microsoft SharePoint hetzelfde wordt geconfigureerd (indien dit gewenst is).
De procedure bestaat uit de volgende fasen:
· Voer op de eerste server handmatig een upgrade uit door de nieuwste versie van ESET Security for Microsoft
SharePoint over uw bestaande versie heen te installeren en zo de configuratie in zijn geheel te behouden,
inclusief regels, diverse witte en zwarte lijsten, enz. Deze fase wordt lokaal uitgevoerd op de server waarop
ESET Security for Microsoft SharePoint wordt uitgevoerd.
· Vraag de configuratie aan van de ESET Security for Microsoft SharePoint waarvan zojuist de upgrade naar
versie 7.x is uitgevoerd en converteer deze configuratie naar beleid in ESET Security Management Center. Het
beleid wordt later toegepast op alle servers waarop een upgrade is uitgevoerd. Deze fase en de volgende
fasen worden op afstand met ERA uitgevoerd.
· Voer de taak Software verwijderen uit op alle servers waarop de oude versie van ESET Security for Microsoft
SharePoint wordt uitgevoerd.
· Voer de software-installatie uit op alle servers waarop u de nieuwste versie van ESET Security for Microsoft
SharePoint wilt uitvoeren.
· Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Security for Microsoft
SharePoint wordt uitgevoerd.
· Geef het SharePoint-farmbeheerderaccount op elke server handmatig op. Deze fase wordt lokaal uitgevoerd.
De procedure stap voor stap:
1. Meld u aan bij een van de servers waarop ESET Security for Microsoft SharePoint wordt uitgevoerd en voer
hierop een upgrade uit door de nieuwste versie te downloaden en over uw bestaande installatie heen te
installeren. Volg de stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET
Security for Microsoft SharePoint blijft in zijn geheel behouden tijdens de installatie.
2. Ope n de ESET Security Management Center-websonsole, selecteer een clientcomputer in een statische of
dynamische groep en klik op Details weergeven.
30
3. Navigeer naar het tabblad Configuratie en klik op de knop Configuratie aanvragen om de gehele
configuratie van beheerde producten te verzamelen. Het duurt even voordat de configuratie is verzameld.
Wanneer de nieuwste configuratie in de lijst wordt weergegeven, klikt u op Beveiligingsproduct en kiest u
Configuratie openen.
31
4. Maak een configuratiebeleid door te klikken op de knop Converteren naar beleid. Geef de Naam voor een
nieuw beleid op en klik op Voltooien.
5. Navi ge e r naar Clienttaken en kies de taak Software verwijderen . Wij raden aan dat u bij het maken van de
verwijdertaak aangeeft dat u de server na het verwijderen opnieuw wilt opstarten door het selectievakje
Automatisch opnieuw opstarten indien nodig in te schakelen. Nadat de taak is gemaakt, voegt u alle
gewenste doelcomputers toe waarop u software wilt verwijderen.
6. Zorg dat ESET Security for Microsoft SharePoint van alle doelen wordt verwijderd.
7. Maak de taak Software installeren om de nieuwste versie van ESET Security for Microsoft SharePoint op alle
gewenste doelen te installeren.
8. Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Security for Microsoft
SharePoint wordt uitgevoerd, idealiter aan een groep.
9. Meld u lokaal bij elke server aan en open ESET Security for Microsoft SharePoint. U ziet een rood
statusbericht die op een waarschuwing duidt en de tekst: ESET SharePoint Helper Service is not running. Geef
het SharePoint-farmbeheerderaccount op i n Geavanceerde instellingen.
BELANGRIJK
Deze stap moet worden uitgevoerd op elke server waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd. Dit is nodig uit oogpunt van beveiliging. Er worden geen SharePoint-beheerdersreferenties
opgeslagen door ESET-producten, en dus zijn de referenties niet aanwezig in het configuratiebeleid en kunnen
ze ook niet aan andere servers worden doorgegeven.
32
3.6.2 Upgrade uitvoeren via ESET-cluster
Door ee n ESET-cluster te maken kunt u meerdere servers met een oudere versie van ESET Security for Microsoft
SharePoint upgraden. Dit is een alternatief voor de ESMC-upgrade. Wij raden aan om de ESET-clustermethode te
gebruiken als u twee of meer servers met ESET Security for Microsoft SharePoint in uw omgeving hebt. Een ander
voordeel van deze upgrademethode is dat u het ESET-cluster kunt blijven gebruiken, zodat de configuratie van ESET
Security for Microsoft SharePoint op alle deelnemende knooppunten wordt gesynchroniseerd.
Volg de onderstaande stappen om met deze methode een upgrade uit te voeren:
1. Meld u aan bij een van de servers waarop ESET Security for Microsoft SharePoint wordt uitgevoerd en voer
hierop een upgrade uit door de nieuwste versie te downloaden en over uw bestaande installatie heen te
installeren. Volg de stappen voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET
Security for Microsoft SharePoint blijft in zijn geheel behouden tijdens de installatie.
2. Voe r de ESET-clusterwizard uit en voeg clusterknooppunten toe (servers met ESET Security for Microsoft
SharePoint waarop u een upgrade wilt uitvoeren). Indien nodig kunt u andere servers toevoegen waarop
ESET Security for Microsoft SharePoint nog niet wordt uitgevoerd (hierop wordt een installatie uitgevoerd).
Wij raden aan dat u de standaardinstellingen behoudt wanneer u uw Clusternaam en installatietype opgeeft
(zorg ervoor dat Licentie naar knooppunten pushen zonder geactiveerd product is geselecteerd).
3. Controleer het scherm Logbestand van knooppuntcontrole. Hierin staan servers met een oudere versie en
dat het product opnieuw wordt geïnstalleerd. ESET Security for Microsoft SharePoint wordt ook geïnstalleerd
op alle toegevoegde servers waarop dit nog niet op is geïnstalleerd.
33
4. In het scherm Knooppuntinstallatie en clusteractivering wordt de voortgang van de installatie weergegeven.
Wanneer de installatie is voltooid, lijkt het resultaat in grote lijnen hierop:
5. Meld u lokaal bij elke server aan en open ESET Security for Microsoft SharePoint. ESET SharePoint Helper
Service is not running will be displayed. Geef het SharePoint-farmbeheerderaccount op i n Geavanceerde
instellingen.
BELANGRIJK
Deze stap moet worden uitgevoerd op elke server waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd. Dit is nodig uit oogpunt van beveiliging. Er worden geen referenties van SharePoint-beheerders
opgeslagen door ESET-producten en deze kunnen de referenties dus ook niet doorgeven aan andere servers.
Als uw netwerk of DNS niet goed is geconfigureerd, ziet u mogelijk een foutbericht met de melding Kan
activeringstoken niet bij de server ophalen. Probeer de ESET-clusterwizard nog een keer uit te voeren. Het cluster
wordt hierbij vernietigd en er wordt een nieuw cluster gemaakt (zonder het product opnieuw te installeren) en
activering zou deze keer wel succesvol moeten worden voltooid. Als het probleem blijft bestaan, controleer dan uw
netwerk- en DNS-instellingen.
34
3.7 Terminalserver
Als u ESET Security for Microsoft SharePoint op een Windows-server installeert die wordt gebruikt als
terminalserver, wilt u de grafische gebruikersinterface (GUI) van ESET Security for Microsoft SharePoint mogelijk
uitschakelen om te voorkomen dat deze telkens wordt gestart wanneer er zich een gebruiker aanmeldt. Zie het
hoofdstuk GUI uitschakelen op terminalserver voor de specifieke stappen om de grafische gebruikersinterface uit te
schakelen.
35
4. Aan de slag
Met de informatie in het volgende deel kunt u snel aan de slag met ESET Security for Microsoft SharePoint.
Controle
Hiermee krijgt u een direct bruikbaar overzicht van de huidige status van ESET Security for Microsoft SharePoint.
U ziet in één oogopslag of er problemen zijn die uw aandacht nodig hebben.
Beheerd via ESET Security Management Center
Met ESET Security Management Center kunt u ESET Security for Microsoft SharePoint op afstand beheren.
4.1 Beheerd via ESET Security Management Center
ESET Security Management Center (ESMC) is een toepassing waarmee u ESET-producten in een netwerkomgeving
vanaf één centrale locatie kunt beheren. Met het ESET Security Management Center-taakbeheersysteem kunt u
ESET-beveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en
bedreigingen. ESET Security Management Center biedt zelf geen bescherming tegen schadelijke code, maar
vertrouwt hiervoor op de aanwezigheid van ESET-beveiligingsoplossingen op elke client. ESET-
beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan
bestaan uit een combinatie van Microsoft-, Linux-, Mac OS- en mobiele besturingssystemen.
Zie Online-Help van ESET Security Management Center voor meer informatie.
36
4.2 Controle
Aan de beveiligingsstatus die wordt weergegeven in het gedeelte Controle kunt u zien wat het huidige
beveiligingsniveau van uw computer is. In het hoofdvenster wordt een statusoverzicht van de werking van ESET
Security for Microsoft SharePoint weergegeven.
De status U bent beveiligd geeft aan dat maximale beveiliging is gegarandeerd.
Het rode pictogram geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk niet maximaal beveiligd.
Voor een lijst met mogelijke beveiligingsstatussen verwijzen wij u naar het gedeelte Status.
Het oranje pictogram geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem.
Modules die goed werken, krijgen een groen vinkje. Modules die niet volledig functioneel zijn, krijgen een rood
uitroepteken of een oranje waarschuwingspictogram. Aanvullende informatie over de module wordt weergegeven
in het bovenste deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het probleem met de module.
U kunt de status van een individuele module wijzigen door op Instellingen in het hoofdmenu te klikken en
vervolgens op de gewenste module te klikken.
De controlepagina bevat ook informatie over uw systeem, waaronder het volgende:
· Productversie: versienummer van ESET Security for Microsoft SharePoint.
· Servernaam: hostnaam of FQDN van de computer.
· Systeem: details over het besturingssysteem.
· Computer: details over de hardware.
· Server uptime: geeft aan hoelang het systeem in bedrijf is. Dit is in principe het tegenovergestelde van
downtime.
37
Aantal gebruikers
ESET Security for Microsoft SharePoint detecteert het aantal gebruikers dat van SharePoint gebruikmaakt. Dit
aantal wordt gebruikt voor licentiedoeleinden. Er zijn twee typen gebruikers:
· Domein: aantal gebruikers dat in de SharePoint-database staat vermeld en Windows-verificatie gebruikt om
zich aan te melden bij SharePoint. Hun aanwezigheid wordt ook rechtstreeks in Active Directory geverifieerd,
om te kijken of het aantal gebruikers overeenkomt. Deze verificatie vindt plaats om te vermijden dat er
gebruikers worden meegeteld die niet meer bestaan in Active Directory, maar wel aanwezig zijn in de
SharePoint-lijst. Dergelijke gebruikers worden niet meegeteld.
· Overige: het aantal gebruikers dat andere vormen van verificatie gebruikt (ongeacht hun aanwezigheid in
Active Directory), bijvoorbeeld op formulieren gebaseerde verificatie of op claims gebaseerde verificatie.
Het aantal is ook gebaseerd op de gebruikerslijst in de SharePoint-database.
OPMERKING
Gebruikers worden 5 minuten na het opnieuw starten van het systeem of elke 6 uur opnieuw geteld. U moet
geldige referenties voor een SharePoint-beheerdersaccount invoeren om informatie over gebruikersaantallen
te zien.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds hulp nodig hebt,
kunt u een ondersteuningsaanvraag indienen . ESET Technische ondersteuning zal uw vragen zo spoedig mogelijk
beantwoorden en helpen bij het vinden van een oplossing.
4.2.1 Status
In het hoofdvenster wordt een statusoverzicht voor ESET Security for Microsoft SharePoint weergegeven met
uitvoerige informatie over uw systeem. Normaliter, wanneer alles zonder problemen werkt, is de
beveiligingsstatus groen. De beveiligingsstatus kan echter veranderen onder bepaalde omstandigheden. De
beveiligingsstatus verandert in een oranj e of rood waarschuwingsbericht als een van de volgende situaties
zich voordoet:
OPMERKING
Dit is een lijst met SharePoint-plug-inberichten. Er zijn ook andere berichten, over bestandsserverbeveiliging,
die kunnen worden weergegeven (niet weergegeven in de onderstaande tabel).
Waarschuwingsbericht
Details van waarschuwingsbericht
SharePoint niet geïnstalleerd
Installatie van Microsoft SharePoint Server is niet gedetecteerd of er is
een niet-ondersteunde versie geïnstalleerd. Installeer een van de
ondersteunde servers.
SharePoint Server wordt niet
ondersteund
De geïnstalleerde versie van ESET Security for Microsoft SharePoint
wordt niet ondersteund. Installeer een van de ondersteunde servers.
Het SharePoint on-access filter is tijdelijk
uitgeschakeld
Microsoft SharePoint Server wordt niet beschermd tegen bedreigingen
en er wordt geen enkele regel toegepast.
Het SharePoint on-access filter is niet in
gebruik
Het on-access filter van Microsoft SharePoint Server scant geen
documenten; niet wanneer ze worden geüpload en niet wanneer ze
worden gedownload.
38
Waarschuwingsbericht
Details van waarschuwingsbericht
Het SharePoint on-access filter is
uitgeschakeld
Microsoft SharePoint Server wordt niet beschermd tegen bedreigingen
en er wordt geen enkele regel toegepast.
Kan geen toegang krijgen tot SharePoint-
configuratie
Het SharePoint-beheerdersaccount heeft geen toegang tot SharePoint-
configuratieobjecten. Controleer of het SharePoint-beheerdersaccount
juist is geconfigureerd.
Kan geen toegang krijgen tot SharePoint-
websiteobjecten
Het SharePoint-beheerdersaccount heeft geen toegang tot SharePoint-
websiteobjecten. Het is niet mogelijk een databasescan op aanvraag uit
te voeren. Controleer of het SharePoint-beheerdersaccount juist is
geconfigureerd.
Kan geen toegang krijgen tot enkele
SharePoint-websiteobjecten
Het SharePoint-beheerdersaccount heeft geen toegang tot enkele
SharePoint-websiteobjecten. Het is niet mogelijk een databasescan van
die websites op aanvraag uit te voeren.
In afwachting van Microsoft SharePoint
ESET Security for Microsoft SharePoint wacht tot Microsoft SharePoint-
services beschikbaar zijn. Bepaalde aan SharePoint verwante fouten
worden mogelijk niet weergegeven.
Vereiste SharePoint-services zijn niet
actief
SharePoint Administration-service of SharePoint Timer-service wordt
niet uitgevoerd. Deze services zijn nodig, anders werken
updatemeldingen niet.
Ongeldig SharePoint-beheerdersaccount
De opgegeven SharePoint-beheerdersaccountnaam bestaat niet. Klik op
account wijzigen.
SharePoint-beheerdersaccount is niet
geconfigureerd
Kl ik op On-access filter inschakelen.
De SharePoint Helper-service is niet
actief
De ESET SharePoint Helper-service is gestopt of kan niet worden gestart.
SharePoint-beheerdersaccount is vereist om de ESET SharePoint Helper-
service uit te voeren. Controleer of de opgegeven accountreferenties
geldig zijn en of het account 'Aanmelden als service'-rechten heeft.
Besturingssysteem is niet up-to-date
In het venster Systeemupdates staat een lijst met beschikbare updates
die kunnen worden gedownload en geïnstalleerd.
Uw apparaat verliest binnenkort zijn
beveiliging
Kl ik op Bekijk welke mogelijkheden u hebt voor meer informatie over
het bijwerken van uw versie van Microsoft Windows. Als u Microsoft
Windows Server 2008 R2 SP1 uitvoert, zorg er dan voor dat uw systeem
compatibel is met SHA-2. Pas de patchversies toe op basis van uw
specifieke besturingssysteem.
De computer moet opnieuw worden
opgestart
Kl ik op Computer opnieuw opstarten als u uw systeem meteen opnieuw
wilt opstarten of klik op Negeren als u later opnieuw wilt opstarten.
Detectie van een potentieel ongewenste
toepassing is niet geconfigureerd
Een potentieel ongewenste toepassing is een programma waarin zich
adware bevindt, dat werkbalken installeert of andere onduidelijke
bedoelingen heeft. Er kunnen zich situaties voordoen waarin een
gebruiker van mening is dat de voordelen van een potentieel
ongewenste toepassingen opwegen tegen de risico's ervan.
39
Waarschuwingsbericht
Details van waarschuwingsbericht
Real-timebeveiliging van
bestandssysteem is tijdelijk
uitgeschakeld
Kl ik op Real-timebeveiliging inschakelen op het tabblad Controle of
schakel Real-timebeveiliging van bestandssysteem opnieuw in op het
tabblad Instellingen in het hoofdprogrammavenster.
Product niet geactiveerd of Licentie
verlopen
Dit wordt aangegeven door een rood beveiligingsstatuspictogram. Er
kunnen geen updates meer worden uitgevoerd nadat de licentie is
verlopen. Volg de instructies in het waarschuwingsvenster om uw
licentie te vernieuwen.
Beleid negeren geactiveerd
De configuratie die door het beleid is ingesteld, wordt tijdelijk
genegeerd, mogelijk tot probleemoplossing is voltooid. Als u ESET
Security for Microsoft SharePoint beheert met ESMC en er beleid aan
hebt toegewezen, wordt de statuskoppeling vergrendeld (grijs
weergegeven), afhankelijk van welke functies deel uitmaken van het
beleid.
Netwerkaanvalbeveiliging (IDS) is
tijdelijk uitgeschakeld
Kl ik op Netwerkaanvalbeveiliging (IDS) inschakelen om deze functie
opnieuw in te schakelen.
Botnet-beveiliging is tijdelijk
uitgeschakeld
Kl ik op Botnetbeveiliging inschakelen om deze functie opnieuw in te
schakelen.
Beveiliging van webtoegang is tijdelijk
uitgeschakeld
Kl ik op Beveiliging van webtoegang inschakelen op het tabblad Controle
of schakel Beveiliging van webtoegang opnieuw in het deelvenster
Instellingen van het hoofdprogrammavenster in.
Beleid negeren geactiveerd
De configuratie die door het beleid is ingesteld, wordt tijdelijk
genegeerd, mogelijk tot probleemoplossing is voltooid. Als u ESET
Security for Microsoft SharePoint beheert met ESMC en er beleid aan
hebt toegewezen, wordt de statuskoppeling vergrendeld (grijs
weergegeven), afhankelijk van welke functies deel uitmaken van het
beleid.
OPMERKING
De laatste twee statusberichten worden maximaal 5 minuten uitgesteld na het opstarten van de server.
Gedurende deze periode wordt de ESET SharePoint Helper-service geïnitialiseerd en wordt gewacht tot
SharePoint beschikbaar is. Doorgaans duurt dit enkele seconden, maar bij een hoge werkbelasting kan dit tot 5
minuten duren. Het einde van dit uitstel tijdens initialisatie wordt aangegeven met de volgende melding in
het gebeurtenissenlogboek: Initial wait for SharePoint services has finished. (Wachten tijdens initialisatie van
SharePoint-services is voltooid.)
Als u het probleem niet kunt verhelpen, zoek dan in de ESET-kennisbank . Als u nog steeds hulp nodig hebt, kunt u
een ondersteuningsaanvraag indienen . ESET Technische ondersteuning zal uw vragen zo spoedig mogelijk
beantwoorden en helpen bij het vinden van een oplossing.
40
4.2.2 Windows-update beschikbaar
Het venster Systeemupdates bevat een lijst met de beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het prioriteitsniveau van de update wordt naast de naam van de update vermeld. Klik met de
rechtermuisknop op een updaterij en klik op Meer informatie om een pop-upvenster met aanvullende info weer te
geven:
Kl ik op Systeemupdate uitvoeren om het venster Windows Update te openen en door te gaan met
systeemupdates.
4.2.3 Netwerkisolatie
ESET Security for Microsoft SharePoint heeft een optie waarmee u de netwerkverbinding van uw server kunt
blokkeren. Deze optie heet Netwerkisolatie. In bepaalde uitzonderlijke scenario's kan het nodig zijn een server
preventief van het netwerk te isoleren, bijvoorbeeld als u hebt ontdekt dat de server is geïnfecteerd met malware
of dat de server op een andere manier is gecompromitteerd.
Door Netwerkisolatie te activeren wordt al het netwerkverkeer geblokkeerd, behalve het volgende:
· Connectiviteit met de domeincontroller blijft in stand
· ESET Security for Microsoft SharePoint kan nog steeds communiceren
· Indien aanwezig kunnen ESET Management Agent en ESET Enterprise Inspector Agent via het netwerk
communiceren
Activeer en deactiveer Netwerkisolatie met de eShell- opdracht of ESET Security Management Center-taak van de -
client.
eShell
In interactieve modus:
41
· Ne twe rkisol atie acti veren: network advanced set status-isolation enable
· Ne twe rkisol atie de acti ve re n: network advanced set status-isolation disable
Of maak een batchbestand en voeren dit uit met de batch-/scriptmodus.
ESET Security Management Center
· Activeer netwerkisolatie met de clienttaak .
· Deactiveer netwerkisolatie met de clienttaak .
Wanneer Netwerkisolatie is geactiveerd, wordt de status van ESET Security for Microsoft SharePoint gewijzigd in
rood en het bericht Netwerktoegang geblokkeerd.
42
5. ESET Security for Microsoft SharePoint gebruiken
In dit gedeelte vindt u een uitvoerige beschrijving van de gebruikersinterface van het programma en wordt
uitgelegd hoe u ESET Security for Microsoft SharePoint gebruikt.
Via de grafische gebruikersinterface krijgt u snel toegang tot veelgebruikte functies:
· Controle
· Logbestanden
· Scannen
· Bijwerken
· Instellen
· Hulpmiddelen
5.1 Scannen
De scanner op aanvraag is een belangrijk onderdeel van ESET Security for Microsoft SharePoint. Hiermee worden
scans uitgevoerd op bestanden en mappen op uw computer. Voor de beveiliging van uw netwerk is het van
essentieel belang dat computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig
als onderdeel van routinematige beveiligingsmaatregelen. We raden u aan regelmatig (bijvoorbeeld eens per
maand) een dieptescan van uw systeem uit te voeren. Zo kunt u virussen detecteren die nog niet zijn gedetecteerd
met Real-timebeveiliging van bestandssysteem. Dit kan zich voordoen als er een bedreiging plaatsvindt wanneer
Real-timebeveiliging van het bestandssysteem is uitgeschakeld, de detectie-engine niet is bijgewerkt of als een
bestand niet werd gedetecteerd toen het voor het eerst op de schijf werd opgeslagen.
Selecteer beschikbare scans op aanvraag voor ESET Security for Microsoft SharePoint:
SharePoint-databasescan
Hiermee kunt u SharePoint-websites selecteren die u wilt scannen en de scanprocessen uitvoeren.
Opslagscan
Hiermee worden alle gedeelde mappen op de lokale server gescand. Als Opslagscan niet beschikbaar is, bevat
uw server geen gedeelde mappen.
Uw computer scannen
Hiermee kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Uw computer scannen is dat het gebruiksvriendelijk is en er
geen gedetailleerde scanconfiguratie nodig is. Deze scan controleert alle bestanden op lokale stations en
schoont automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch
ingesteld op de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak in Hulpmiddelen > Planner.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en
scanmethoden. Het voordeel van Aangepaste scan is dat u de scanparameters in detail kunt configureren.
Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen
zijn met name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
OPMERKING
Het uitvoeren van computerscans met Aangepaste scan wordt alleen aangeraden voor ervaren gebruikers die
eerder antivirusprogramma's hebben gebruikt.
43
Verwisselbare media scannen
Vergelijkbaar met Smart scan: hiermee kunt u snel een scan starten van verwisselbare media (zoals cd/dvd/
USB) die op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op een
computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen. Dit type scan kan ook
worden gestart door op Aangepaste scan te kl ikke n, Verwisselbare media te selecteren in het
vervolgkeuzemenu Scandoelen e n op Scannen te klikken.
Hyper-V-scan
Deze optie is alleen zichtbaar in het menu als Hyper-V-beheer is geïnstalleerd op de server waarop ESET
Security for Microsoft SharePoint wordt uitgevoerd. Met Hyper-V-scan kunt u schijven van virtuele machines op
Microsoft Hyper-V-server scannen zonder dat er een Agent op de desbetreffende VM hoeft te zijn
geïnstalleerd.
Vorige scan herhalen
Herhaalt uw laatste scanbewerking met precies dezelfde instellingen.
OPMERKING
De functie Vorige scan herhalen is niet beschikbaar als Op aanvraag database scannen aanwezig is.
U kunt opties gebruiken en meer informatie weergeven over de scanstatussen:
44
Bestanden
slepen en
neerzetten
U kunt bestanden ook slepen en neerzetten in het ESET Security for Microsoft SharePoint-
scanvenster. Deze bestanden worden direct op virussen gescand.
Negeren/Alles
negeren
Gegeven berichten negeren.
Scanstatussen
De status van de eerste scan weergeven. Deze scan is voltooid of is door de gebruiker
onderbroken.
Logbestand
weergeven
Meer gedetailleerde informatie weergeven.
Meer info
U kunt tijdens een scan details zien zoals de Gebruiker die de scan heeft uitgevoerd, het aantal
Gescande objecten e n de Duur van de scan.
Scanvenster
openen
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het
aantal gevonden bestanden met schadelijke code weergegeven.
5.1.1 Scanvenster en scanlogboek
In het scanvenster worden momenteel gescande objecten weergegeven waaronder hun locatie, aantal gevonden
bedreigingen (indien van toepassing), aantal gescande objecten en scanduur. In het onderste gedeelte van het
venster staan een scanlog met het versienummer van de detectie-engine, datum en tijd wanneer de scan is gestart
en de doelselectie.
Nadat de scan is gestart, kunt u op Onderbreken klikken als u de scan tijdelijk wilt onderbreken. De optie Hervatten
is beschikbaar wanneer het scanproces is onderbroken.
45
Scanlogboek doorbladeren
Laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve logboeken te
bekijken in het venster Logbestanden.
OPMERKING
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die
exclusief door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen
worden gescand.
Nadat de scan is voltooid, ziet u het scanlogboek met alle relevante informatie met betrekking tot de
desbetreffende scan.
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u filteren of
zoekcriteria kunt definiëren. Klik met de rechtermuisknop op een bepaalde logboekvermelding om het
contextmenu weer te geven:
Actie
Syntaxis
Sneltoets
Zie ook
Filteren op
dezelfde
records
Hiermee wordt Logbestanden filteren geactiveerd en worden er
alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren...
Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
46
Actie
Syntaxis
Sneltoets
Zie ook
Filter
inschakelen
Hiermee worden filterinstellingen geactiveerd. De eerste keer dat
u filteren activeert, moet u instellingen definiëren.
Filter
uitschakelen
Hiermee wordt filteren uitgeschakeld (zelfde als klikken op het
schakelpictogram onderaan).
Kopiëren
Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles
kopiëren
Hiermee kopieert u informatie vanuit alle records in het venster.
Exporteren...
Hiermee worden geselecteerde/gemarkeerde record(s) naar een
xml-bestand geëxporteerd.
Alles
exporteren...
Hiermee wordt alle informatie in het venster naar een xml-bestand
geëxporteerd.
5.2 Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van scanresultaten, gedetecteerde bedreigingen, enz. Logbestanden vormen een essentieel
hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder
gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige
detailinstellingen voor logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET
Security for Microsoft SharePoint-omgeving te bekijken of te exporteren en elders te bekijken.
Kies het gewenste type logbestand in het vervolgkeuzemenu. De volgende logboeken zijn beschikbaar:
Detecties
In de detectielogbestanden staat uitgebreide informatie over infiltraties die door ESET Security for Microsoft
SharePoint-modules zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam
van de bedreiging, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die op het moment van de
detectie was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te
geven. Indien nodig kunt u een uitsluiting van detectie maken. Klik hiervoor met de rechtermuisknop op een
record (een detectie) in het logbestand en klik op Uitsluiting maken. Hiermee wordt de uitsluitingswizard met
vooraf gedefinieerde criteria geopend. Als er een naam van een detectie naast een uitgesloten bestand staat,
betekent dit dat het bestand alleen voor de aangegeven detectie wordt uitgesloten. Als het bestand later met
andere malware geïnfecteerd raakt, wordt dat gedetecteerd.
Gebeurtenissen
Alle belangrijke acties die worden uitgevoerd door ESET Security for Microsoft SharePoint, worden opgenomen
in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in
het programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Vaak
kunt u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan
Alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één computercontrole.
Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden
Bevat records van bestanden die zijn geblokkeerd en niet toegankelijk waren. Het protocol geeft de reden aan
en de bronmodule die het bestand heeft geblokkeerd, evenals de toepassingen en gebruiker die het bestand
heeft uitgevoerd.
47
Bestanden verzonden
Bevat records van bestanden, op de cloud gebaseerde beveiliging, ESET Dynamic Threat Defense en ESET
LiveGri.
HIPS
Bevat records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing weer
die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de gemaakte
regelnaam.
Netwerkbeveiliging
Bevat records van bestanden die zijn geblokkeerd door Botnetbeveiliging en IDS (Netwerkaanvalbeveiliging).
Gefilterde websites
Lijst met websites die zijn geblokkeerd door Beveiliging van webtoegang . In deze logboeken ziet u de tijd, URL,
gebruiker en toepassing die een verbinding met deze website heeft geopend.
Apparaatbeheer
Hier ziet u records van verwisselbare media of apparaten die op de computer zijn aangesloten. Alleen
apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken als apparaattype, serienummer, leverancier en mediagrootte (indien
beschikbaar).
Op aanvraag database scannen
Bevat een lijst met scans van SharePoint-inhoudsdatabases. Voor elke scan wordt de volgende informatie
weergegeven: de versie van de detectie-engine, datum, gescande locatie, aantal gescande objecten, aantal
gevonden bedreigingen, aantal geactiveerde regels en tijdstip van voltooiing.
Hyper-V-scan
Bevat een lijst met Hyper-V-scanresultaten. Dubbelklik op een vermelding om de details van de
desbetreffende scan weer te geven.
48
In het contextmenu (klik met de rechtermuisknop) kunt u een actie voor de geselecteerde logrecord kiezen:
Actie
Syntaxis
Sneltoets
Zie ook
Weergeven
Geeft uitvoerige informatie weer over het geselecteerde
logbestand in een nieuw venster (zelfde als dubbelklikken).
Filteren op
dezelfde records
Hiermee wordt Logbestanden filteren geactiveerd en worden
er alleen records weergegeven van hetzelfde type als het
geselecteerde type.
Ctrl+Shift+F
Filteren...
Nadat u op deze optie hebt geklikt, kunt u filtercriteria voor
specifieke logboekvermeldingen opgeven in het venster
Logbestanden filteren.
Logbestanden
filteren
Filter inschakelen
Hiermee worden filterinstellingen geactiveerd. De eerste keer
dat u filteren activeert, moet u instellingen definiëren.
Filter
uitschakelen
Hiermee wordt filteren uitgeschakeld (zelfde als klikken op
het schakelpictogram onderaan).
Kopiëren
Hiermee wordt informatie van geselecteerde/gemarkeerde
record(s) naar het Klembord gekopieerd.
Ctrl+C
Alles kopiëren
Hiermee kopieert u informatie vanuit alle records in het
venster.
49
Actie
Syntaxis
Sneltoets
Zie ook
Verwijderen
Hiermee worden geselecteerde/gemarkeerde record(s)
verwijderd. Voor deze actie zijn beheerdersrechten vereist.
Alles verwijderen
Hiermee verwijdert u alle records in het venster. Voor deze
actie zijn beheerdersrechten vereist.
Exporteren...
Hiermee worden geselecteerde/gemarkeerde record(s) naar
een xml-bestand geëxporteerd.
Alles
exporteren...
Hiermee wordt alle informatie in het venster naar een xml-
bestand geëxporteerd.
Zoeken...
Hiermee wordt het venster Zoeken in logbestand geopend en
kunt u zoekcriteria opgeven. U kunt de functie Zoeken
gebruiken om zelfs met ingeschakeld filteren een bepaald
record te vinden.
Ctrl+F
Zoeken in
logbestand
Vol gende zoe ken
Hiermee zoekt u naar de volgende treffer van uw eerder
gedefinieerde zoekcriteria.
F3
Vori ge zoe ken
Hiermee zoekt u naar de vorige treffer.
Shift+F3
Uitsluiting maken
Als u objecten wilt uitsluiten van opschonen op basis van de
detectienaam, het pad of de hash.
Uitsluiting maken
5.2.1 Logbestanden filteren
Met de logfilterfunctie vindt u de informatie die u zoekt, met name wanneer er veel records zijn. U kunt er
logboekrecords mee filteren, bijvoorbeeld als u op zoek bent naar een bepaald type gebeurtenis, een bepaalde
status of tijdsduur. U kunt logboekrecords filteren door bepaalde zoekopties op te geven. Alleen records die
relevant zijn (volgens de zoekopties), worden in het venster Logbestanden weergegeven.
Typ het trefwoord waarop u wilt zoeken in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu Recordlogtypen.
Def ini ee r de Tijdsduur waarbinnen u de resultaten weergegeven wilt hebben. U kunt ook verdere zoekopties
gebrui ke n, zoals Alleen hele woorden of Hoofdlettergevoelig.
50
Tekst zoeken
Typ een tekenreeks (een woord of deel van een woord). Alleen records die deze tekenreeks bevatten, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer welke kolommen worden meegenomen bij het zoeken. U kunt één of meer kolommen selecteren om
bij het zoeken te gebruiken.
Recordtypes
Kies één of meer logrecordtypen in het vervolgkeuzemenu:
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus
alle bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
· Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur
Definieer de tijdsduur waarbinnen u de resultaten weergegeven wilt hebben.
· Niet opgegeven (standaard): hiermee wordt niet gezocht binnen de tijdsduur omdat in het hele logbestand
wordt gezocht
51
· Afgelopen dag
· Afgelopen week
· Afgelopen maand
· Tijdsduur: u kunt de precieze tijdsduur opgeven (Van: en Tot:) om alleen de records binnen een bepaalde
tijdsduur te filteren.
Alleen hele woorden
Schakel dit selectievakje in als u op hele woorden wilt zoeken om nauwkeurigere resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter/zoekopties hebt geconfigureerd, klikt u op OK om gefilterde logboekrecords weer te
geven of op Zoeken om te beginnen met zoeken. De logboekbestanden worden van boven naar beneden
doorzocht, te beginnen bij uw huidige positie (de record die is gemarkeerd). Het zoeken stopt zodra de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik met de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
5.3 Bijwerken
In het gedeelte Bijwerken ziet u de huidige updatestatus van uw ESET Security for Microsoft SharePoint, waaronder
de datum en tijd van de vorige geslaagde update. ESET Security for Microsoft SharePoint regelmatig bijwerken is de
beste methode om het maximale beveiligingsniveau op uw server te handhaven. De module Bijwerken zorgt ervoor
dat het programma op twee manieren altijd up-to-date is; door de detectie-engine en systeemonderdelen bij te
werken. Het bijwerken van de detectie-engine en programma-onderdelen is een belangrijk onderdeel van het
leveren van volledige bescherming tegen schadelijke code.
OPMERKING
Als u nog geen Licentiecode hebt opgegeven, ontvangt u geen updates en wordt u gevraagd uw product te
activeren. Ga hiervoor naar Help en ondersteuning > Product activeren.
52
Huidige versie
De buildversie van ESET Security for Microsoft SharePoint.
Vorige geslaagde update
De datum van de laatste update. Dit moet een recente datum zijn. Een recente datum geeft namelijk aan dat de
module actueel is.
Laatst gecontroleerd op updates
De datum van de laatste poging om modules bij te werken.
Alle modules weergeven
De lijst met geïnstalleerde modules openen.
Controleren op updates
Het bijwerken van modules is een belangrijk onderdeel van het handhaven van complete beveiliging tegen
schadelijke code.
Updatefrequentie wijzigen
U kunt de tijden van de geplande taak Regelmatige automatisch updates bewerken.
Als u niet zo snel mogelijk op updates controleert, wordt een van de volgende berichten weergegeven:
Foutbericht
Beschrijvingen
Module-update is verouderd
Deze fout wordt weergegeven na verschillende mislukte pogingen om de module
bij te werken. Wij adviseren de standaardinstellingen te controleren. De meest
gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of
onj uist geconfi guree rde verbindingsinstellingen.
53
Foutbericht
Beschrijvingen
Bijwerken van modules
mislukt. Product is niet
geactiveerd.
De licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor
updates. Wij adviseren de verificatiegegevens te controleren. In het venster
Ge avancee rde instellingen (F5) vindt u aanvullende updateopties. Klik op Help en
ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe licentiecode
op te geven.
Er is een fout opgetreden
tijdens het downloaden van
updatebestanden
Deze fout wordt mogelijk veroorzaakt door instellingen voor de
internetverbinding. Wij adviseren de internetverbinding te controleren door een
willekeurige website te openen in uw webbrowser. Als de website niet wordt
geopend, is er waarschijnlijk geen internetverbinding of zijn er
verbindingsproblemen met uw computer. Neem contact op met uw
internetprovider als u geen actieve internetverbinding hebt.
Modules bijwerken mislukt
Fout 0073
Kl ik op Bijwerken > Controleren op updates voor meer informatie over dit artikel
in de kennisbank .
OPMERKING
Proxyserveropties voor verschillende updateprofielen kunnen verschillen. Als dit het geval is, configureert u
de verschillende updateprofielen in Geavanceerde instellingen (F5) door te klikken op Bijwerken > Profiel.
54
5.4 Instellen
Het venster van het menu Instellingen bevat de volgende gedeelten:
· Server
· Computer
· Netwerk
· Web en e-mail
· Hulpmiddelen: registratie in diagnoselogboek
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u naast de desbetreffende module op de groene
schuifbalk . Het beveiligingsniveau van uw server kan hierdoor worden verlaagd.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u naast de
desbetreffende module op de rode schuifregelaar . Het onderdeel krijgt weer de ingeschakelde status.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Instellingen voor importeren/exporteren
Laad de instellingsparameters met behulp van een .xml-configuratiebestand of sla de huidige
instellingsparameters in een configuratiebestand op.
Geavanceerde instellingen
Configureer geavanceerde instellingen en opties op basis van uw behoeften. Druk op F5 om overal in het
programma het scherm Geavanceerde instellingen te openen.
55
5.4.1 Server
U ziet een lijst met onderdelen die u kunt in/uitschakelen met de schuifbalk . Klik op het tandwielpictogram
om instellingen voor een specifiek item te configureren.
Real-timebeveiliging van SharePoint Server
Dit is een On-access filter dat u indien nodig verder kunt configureren. Klik op het tandradpictogram om het
ve nste r me t SharePoint-beveiligingsinstellingen te openen.
Automatische uitsluitingen
Identificeert essentiële servertoepassingen en bestanden van het besturingssysteem van de server en voegt
deze automatisch toe aan de lijst met uitsluitingen. Met deze functionaliteit wordt het risico van mogelijke
conflicten geminimaliseerd en worden de algehele serverprestaties bij het uitvoeren van antivirussoftware
verbeterd.
Cluster
ESET Cluster configureren en activeren.
5.4.2 Computer
ESET Security for Microsoft SharePoint heeft alle benodigde onderdelen om voor een betekenisvolle beveiliging
van de server als computer te zorgen. Met deze module kunt u de volgende onderdelen inschakelen/uitschakelen:
Real-timebeveiliging van bestandssysteem
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of uitgevoerd op
uw computer. Voor Real-timebeveiliging van bestandssysteem is er ook de optie Configureren of
Uitzonderinge n be we rken , waarmee u het venster met instellingen voor uitsluitingen opent. In dit venster
kunt u bestanden en mappen uitsluiten van scannen.
Apparaatbeheer
Met deze module kunt u een apparaat scannen of blokkeren, uitgebreide filters/machtigingen aanpassen voor
een apparaat en bepalen hoe de gebruiker een apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS)
Het systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop overeenkomstig
een aangepaste set regels.
· Advanced Memory Scanner
· Exploit blocker
· Ransomwareschild
Presentatiemodus
Dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt onderbroken, die niet
willen dat er pop-upvensters worden weergegeven en die willen dat de belasting van de CPU minimaal is. U
ontvangt een waarschuwingsbericht (potentieel beveiligingsrisico) en het hoofdprogrammavenster wordt in
oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen
Elke keer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het
geselecteerde onderdeel wilt uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om
het beveiligingsonderdeel uit te schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen of gebruik
de schuifregelaar om de beveiliging weer in te schakelen.
56
5.4.3 Netwerk
Dit wordt bereikt door individuele netwerkverbindingen toe te staan of te weigeren op basis van uw filterregels.
Een persoonlijke firewall biedt beveiliging tegen aanvallen vanaf externe computers en blokkeert bepaalde
potentieel gevaarlijke services.
In de module Netwerk kunt u de volgende onderdelen inschakelen/uitschakelen:
Netwerkaanvalbeveiliging (IDS)
Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen. Al het verkeer
dat als schadelijk wordt beoordeeld, wordt geblokkeerd.
Botnetbeveiliging
Detectie en blokkering van botnetcommunicatie. Identificeert snel en nauwkeurig malware in het systeem.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen (geblokkeerde adressen)
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt
Wizard Probleemoplossing (onlangs geblokkeerde toepassingen of apparaten)
Hiermee kunt u verbindingsproblemen verhelpen die worden veroorzaakt door netwerkaanvalbeveiliging.
5.4.3.1 De wizard Probleemoplossing - Netwerk
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de beveiliging tegen netwerkaanvallen bij specifieke toepassingen
of apparaten op te lossen. Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als
u die goedkeurt.
5.4.4 Web en e-mail
In Web en e-mail kunt u de volgende onderdelen inschakelen/uitschakelen:
Beveiliging van webtoegang
Indien ingeschakeld, wordt alle HTTP- of HTTPS-verkeer gescand op schadelijke software.
Beveiliging van e-mailclient
Controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
Antiphishing-beveiliging
Beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige gegevens te achterhalen
door frauduleuze websites te laten lijken op legitieme websites.
57
5.4.5 Hulpmiddelen - Registratie in diagnoselogboek
Schakel Registratie in diagnoselogboek in wanneer u gedetailleerde informatie wilt hebben over het gedrag van
een bepaalde ESET Security for Microsoft SharePoint-functie, bijvoorbeeld bij het oplossen van problemen.
Wanneer u op het tandradpictogram klikt, kunt u configureren voor welke functies diagnostische gegevens
moeten worden verzameld.
Kies hoelang de functie ingeschakeld moet blijven (10 minuten, 30 minuten, 1 uur, 4 uur, 24 uur, tot de server de
volgende keer wordt opgestart of permanent). Nadat het diagnoselogboek is ingeschakeld, verzamelt ESET Security
for Microsoft SharePoint gedetailleerde loggegevens over de ingeschakelde functies.
58
5.4.6 Instellingen importeren en exporteren
De functie voor het importeren/exporteren van instellingen is nuttig als u een back-up wilt maken van de huidige
configuratie van uw ESET Security for Microsoft SharePoint. U kunt de importeerfunctie ook gebruiken om dezelfde
instellingen te distribueren naar of toe te passen op andere servers met ESET Security for Microsoft SharePoint.
Instellingen worden geëxporteerd naar een .xml-bestand.
OPMERKING
Er kan een fout optreden bij het exporteren van instellingen als u geen rechten hebt om het geëxporteerde
bestand naar de opgegeven map te schrijven.
5.5 Hulpmiddelen
De volgende functies zijn beschikbaar voor het beheren van ESET Security for Microsoft SharePoint:
· Actieve processen
· Activiteit bekijken
· Beveiligingsstatistieken
· Cluster
· ESET-shell
· ESET SysInspector
· ESET SysRescue Live
· Planner
· Bestand verzenden voor analyse
· Quarantaine
59
60
5.5.1 Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer
en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Security for Microsoft
SharePoint biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET
LiveGri-technologie beschikken.
OPMERKING
Bekende toepassingen die zijn gemarkeerd als Beste reputatie (groen) zijn schoon (witte lijst) en worden
uitgesloten van scannen, omdat zo de scansnelheid van on-demand computerscans en real-timebeveiliging
van het bestandssysteem op uw computer wordt verbeterd.
Reputatie
In de meeste gevallen bepaalt de technologie van ESET Security for Microsoft SharePoint en ESET
LiveGri de objectreputatie op basis van een reeks heuristische regels die de kenmerken
onderzoeken van elk object (bestanden, processen, registersleutels, enz.) en vervolgens hun
potentieel voor schadelijke activiteiten weegt. Op basis van deze heuristieken worden objecten
een reputatieniveau toegewezen, van 9 - beste reputatie (groen) tot 0 - slechtste reputatie
(rood).
Proces
Imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U
kunt ook Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U
kunt Taakbeheer openen door met de rechtermuisknop op een leeg gebied op de taakbalk te
klikken of te drukken op Ctrl+Shift+Esc op uw toetsenbord.
PID
Dit is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
61
Reputatie
In de meeste gevallen bepaalt de technologie van ESET Security for Microsoft SharePoint en ESET
LiveGri de objectreputatie op basis van een reeks heuristische regels die de kenmerken
onderzoeken van elk object (bestanden, processen, registersleutels, enz.) en vervolgens hun
potentieel voor schadelijke activiteiten weegt. Op basis van deze heuristieken worden objecten
een reputatieniveau toegewezen, van 9 - beste reputatie (groen) tot 0 - slechtste reputatie
(rood).
Aantal
gebruikers
Het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET LiveGri-technologie.
Tijdstip van
detectie
De periode sinds de toepassing door de ESET LiveGri-technologie is ontdekt.
Toepassingsnaa
m
Naam van een programma waartoe dit proces behoort.
OPMERKING
Wanneer een toepassing wordt aangeduid als Onbekend (oranje), hoeft dit niet per se schadelijke software te
zijn. Doorgaans gaat het om een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik
dan de functie Voorbeeld verzenden voor analyse om het bestand naar het viruslab van ESET te sturen. Als het
bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates voor
de detectie-engine opgenomen.
Details weergeven
De volgende informatie wordt onder in het venster weergegeven:
· Pad: de locatie van een toepassing op de computer.
· Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
· Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
· Bedrijf: de naam van de leverancier of het toepassingsproces.
· Versie: informatie van de uitgever van de toepassing.
· Product: de toepassingsnaam en/of bedrijfsnaam.
· Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
· Gewijzigd op: de datum en tijd waarop een toepassing de laatste keer is gewijzigd.
Toevoegen aan procesuitsluitingen
Klik met de rechtermuisknop op een proces in het venster Actieve processen om het proces uit te sluiten van
scannen. Het pad naar het proces wordt toegevoegd aan de lijst Uitzonderingen voor processen.
5.5.2 Activiteit bekijken
Als u activiteit in grafiekvorm wilt bekijken, selecteert u de volgende activiteit in het vervolgkeuzemenu:
Activiteit van bestandssysteem
Hoeveelheid gelezen of geschreven gegevens. De verticale as van de grafiek vertegenwoordigt gelezen
gegevens (blauw) en geschreven gegevens (groen).
Netwerkactiviteit
Hoeveelheid ontvangen of verzonden gegevens. De verticale as van de grafiek vertegenwoordigt ontvangen
gegevens (blauw) en verzonden gegevens (groen).
Prestaties van SharePoint Server-beveiliging
Geeft huidige prestaties (B/s) (blauw) en gemiddelde prestaties (B/s) (groen) weer.
62
Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het bestandssysteem voor de
geselecteerde periode worden weergegeven. Gebruik het vervolgkeuzemenu Vernieuwingssnelheid als u de
frequentie van updates wilt wijzigen.
De volgende opties zijn beschikbaar:
1 seconde
De grafiek wordt elke seconde vernieuwd en de periode beslaat de laatste 10 minuten.
1 minuut (afgelopen
24 uur)
De grafiek wordt elke minuut vernieuwd en de periode beslaat de afgelopen 24 uur.
1 uur (afgelopen
maand)
De grafiek wordt elk uur vernieuwd en de periode beslaat de afgelopen maand.
1 uur (geselecteerde
maand)
De grafiek wordt elk uur vernieuwd en de tijdlijn beslaat de geselecteerde maand. Selecteer
een maand (en een jaar) in het vervolgkeuzemenu om activiteit te zien. Klik op Wijzigen.
63
5.5.3 Beveiligingsstatistieken
Als u statistische gegevens wilt bekijken met betrekking tot beveiligingsmodules van ESET Security for Microsoft
SharePoint, selecteert u de toepasselijke beveiligingsmodule in het vervolgkeuzemenu. De statistieken bestaan uit
informatie zoals het aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal opgeschoonde
objecten en het aantal schone objecten. Zweef met de muis over een object naast de grafiek om alleen de
gegevens voor dat specifieke object in de grafiek weer te geven. Als u statistische informatie voor de huidige
beveiligingsmodule wilt wissen, klikt u op Opnieuw instellen. Klik op Alles opnieuw instellen om gegevens voor
alle modules te wissen.
De volgende grafieken met statistieken zijn beschikbaar in ESET Security for Microsoft SharePoint:
Antivirus- en antispywarebeveiliging
Geeft het totale aantal geïnfecteerde en opgeschoonde objecten weer
Beveiliging van bestandssysteem
Geeft objecten weer die alleen zijn gelezen of geschreven in het bestandssysteem.
Hyper-V-beveiliging
Geeft het totale aantal geïnfecteerde, opgeschoonde en schone objecten weer (alleen op systemen met Hyper-
V).
Beveiliging van e-mailclient
Geeft objecten weer die alleen zijn verzonden of ontvangen door e-mailclients.
Webtoegang- en antiphishing-beveiliging
Geeft objecten weer die alleen zijn gedownload door webbrowsers.
Serverbestandsbeveiliging
64
Geeft SharePoint-objecten weer die zijn geüpload of gedownload.
5.5.4 Cluster
Het ESET-cluster is een P2P-communicatie-infrastructuur van de reeks ESET-producten voor Microsoft Windows
Server.
Dankzij deze infrastructuur kunnen ESET-serverproducten communiceren met elkaar en gegevens uitwisselen, zoals
configuratiegegevens en meldingen, en kunnen ze ook gegevens synchroniseren die nodig zijn voor de juiste
werking van een reeks productexemplaren. Een voorbeeld van een dergelijke groep is een groep knooppunten in
een Windows-failovercluster of een NLB-cluster (Network Load Balancing) met geïnstalleerde ESET-producten
waarbij dezelfde configuratie van het product in het gehele cluster moet voorkomen. Met ESET-cluster is deze
consistentie tussen exemplaren gegarandeerd.
OPMERKING
Instellingen van de gebruikersinterface worden niet gesynchroniseerd tussen ESET-clusterknooppunten.
De pagina met de status van het ESET-cluster is toegankelijk via het hoofdmenu. Ga naar Hulpmiddelen > Cluster.
Indien juist geconfigureerd, ziet de statuspagina er als volgt uit:
OPMERKING
Het maken van ESET-clusters tussen ESET Security for Microsoft SharePoint en ESET-bestandsbeveiliging voor
Linux wordt niet ondersteund.
Als u het ESET-cluster instelt, zijn er twee manieren waarop u knooppunten kunt toevoegen:
Automatisch detecteren
65
Als u een bestaand Windows-failovercluster/NLB-cluster hebt, voegt Automatisch detecteren automatisch zijn
lidknooppunten aan het ESET-cluster toe.
Bladeren
U kunt knooppunten handmatig toevoegen door de servernamen te typen (leden van dezelfde werkgroep of
leden van hetzelfde domein).
OPMERKING
Se rve rs hoe ven geen lid te zijn van een Windows-failovercluster/NLB-cluster om de ESET-clusterfunctie te
kunnen gebruiken. Een Windows-failovercluster of NLB-cluster is niet vereist in uw omgeving om ESET-clusters
te kunnen gebruiken.
Nadat u knooppunten aan uw ESET-cluster hebt toegevoegd, is de volgende stap de installatie van ESET Security for
Microsoft SharePoint op elk knooppunt. Dit wordt automatisch gedaan tijdens het instellen van het ESET-cluster.
Referenties die nodig zijn voor externe installatie van ESET Security for Microsoft SharePoint op andere
clusterknooppunten:
Domeinscenario
Referenties van de domeinbeheerder.
Werkgroepscenario
U moet ervoor zorgen dat alle knooppunten dezelfde lokale beheerdersaccountreferenties gebruiken
In een ESET-cluster kunt u ook een combinatie van knooppunten gebruiken die automatisch als leden van een
bestaand Windows-failovercluster/NLB-cluster worden toegevoegd en knooppunten die handmatig worden
toegevoegd (op voorwaarde dat deze zich in hetzelfde domein bevinden).
BELANGRIJK
Het is niet mogelijk domeinknooppunten te combineren met werkgroepknooppunten.
Een andere vereiste voor het gebruik van een ESET-cluster is dat Bestands- en printerdeling moet zijn ingeschakeld
in Windows Firewall voordat ESET Security for Microsoft SharePoint aan ESET-clusterknooppunten wordt
doorgegeven.
U kunt op elk moment nieuwe knooppunten toevoegen aan een bestaand ESET-cluster door de Clusterwizard uit te
voeren.
Certificaten importeren
Certificaten worden gebruikt om sterke machine-naar-machineverificatie te leveren wanneer HTTPS wordt
gebruikt. Er geldt een onafhankelijke certificaathiërarchie voor elk ESET-cluster. De hiërarchie heeft één
basiscertificaat en een reeks knooppuntcertificaten die door het basiscertificaat zijn ondertekend. De
prisleutel van het basiscertificaat wordt vernietigd nadat alle knooppuntcertificaten zijn gemaakt. Wanneer u
een nieuw knooppunt aan het cluster toevoegt, wordt er een nieuwe certificaathiërarchie gemaakt. Navigeer
naar de map met de certificaten (die zijn gegenereerd tijdens het gebruik van de clusterwizard). Selecteer het
certificaatbestand en klik op Openen.
Cluster verwijderen
ESET-clusters kunnen worden ontmanteld. Elk knooppunt schrijft een record in zijn gebeurtenissenlogboek dat
het ESET-cluster is verwijderd. Daarna worden alle ESET-firewallregels verwijderd uit Windows Firewall.
Voormalige knooppunten krijgen dan weer hun vorige status en kunnen indien nodig opnieuw worden gebruikt
in een ander ESET-cluster.
66
5.5.4.1 Clusterwizard - Knooppunten selecteren
De eerste stap bij het instellen van een ESET-cluster is het toevoegen van knooppunten. U kunt de optie
Automatische detectie gebrui ke n of Bladeren... om knooppunten toe te voegen. Of typ de servernaam in het
tekstvak en klik op Toevoegen.
Automatisch detecteren
Voegt automatisch knooppunten toe van een bestaand Windows-failovercluster/NLB-cluster (Network Load
Balancing). De server die u gebruikt om het ESET-cluster mee te maken, moet lid zijn van dit Windows-
failovercluster/NLB-cluster om de knooppunten automatisch te kunnen toevoegen. Op het NLB-cluster moet de
functie Bediening op afstand toestaan zijn ingeschakeld in de clustereigenschappen. Anders detecteert het
ESET-cluster de knooppunten niet correct. Zodra u de lijst met nieuw toegevoegde knooppunten hebt, kunt u
ongewenste knooppunten verwijderen.
Bladeren
Computers in een domein of werkgroep vinden en selecteren. Met deze methode kunt u handmatig
knooppunten toevoegen aan het ESET-cluster. Een andere manier om knooppunten toe te voegen, is door de
hostnaam van de server te typen die u wilt toevoegen en te klikken op Toevoegen.
Laden
Lijst met knooppunten uit een bestand importeren.
Als u de lijst met clusterknooppunten wilt wijzigen, selecteert u het knooppunt dat u wilt verwijderen en klikt u op
Verwijderen of, als u de gehele lijst wilt leegmaken, klikt u op Alles verwijderen.
Als u al een bestaand ESET-cluster hebt, kunt u op elk gewenst moment nieuwe knooppunten hieraan toevoegen.
De stappen zijn hetzelfde als hierboven beschreven.
67
OPMERKING
Alle knooppunten die in de lijst blijven staan, moeten online en bereikbaar zijn. Localhost wordt standaard
toegevoegd aan de clusterknooppunten.
5.5.4.2 Clusterwizard - Clusterinstellingen
Definieer de clusternaam en specifieke netwerkgegevens (indien vereist).
Clusternaam
Typ een naam voor uw cluster en klik op Volgende.
Luisterpoort: (standaardpoort is 9777)
Als u poort 9777 al gebruikt in uw netwerkomgeving, geef dan een ander poortnummer op dat niet in gebruik is.
Poort in Windows Firewall openen
Indien geselecteerd, wordt er een regel in Windows Firewall gemaakt.
5.5.4.3 Clusterwizard - Clusterinstallatie-instellingen
Definieer een certificaatdistributiemodus en of u het product op andere knooppunten wilt installeren.
Certificaatdistributie
· Automatisch extern: certificaat wordt automatisch geïnstalleerd.
· Handmatig: klik op Genereren en selecteer de juiste map om de certificaten in op te slaan. Er wordt een
basiscertificaat gemaakt, evenals een certificaat voor elk knooppunt, waaronder een (lokale computer) vanaf
waar u het ESET-cluster instelt. Klik op Ja om het certificaat op de lokale computer te registreren.
Productinstallatie op andere knooppunten
· Automatisch extern: ESET Security for Microsoft SharePointwordt automatisch op elk knooppunt geïnstalleerd
(mits het besturingssysteem ervan dezelfde architectuur heeft).
· Handmatig: ESET Security for Microsoft SharePoint handmatig installeren (bijvoorbeeld als u een andere
besturingssysteemarchitectuur op bepaalde knooppunten hebt).
Licentie naar knooppunten pushen zonder geactiveerd product
ESET Security activeert automatisch ESET-oplossingen die zonder licenties op knooppunten zijn geïnstalleerd.
OPMERKING
Als u een ESET-cluster met verschillende besturingssysteemarchitecturen wilt maken (32-bits en 64-bits), moet
u ESET Security for Microsoft SharePoint handmatig installeren. Besturingssystemen die in gebruik zijn,
worden tijdens de volgende stappen gedetecteerd en u ziet deze informatie in het logboekvenster.
68
5.5.4.4 Clusterwizard - Knooppuntcontrole
Nadat u de installatiedetails hebt opgegeven, wordt er een knooppuntcontrole uitgevoerd. De volgende informatie
wordt weergegeven in het Logbestand van knooppuntcontrole:
· controle of alle bestaande knooppunten online zijn
· controle of nieuwe knooppunten toegankelijk zijn
· knooppunt is online
· administratieve share is toegankelijk
· uitvoeren op afstand is mogelijk
· juiste productversies (of geen product) zijn geïnstalleerd
· controle of de nieuwe certificaten aanwezig zijn
U ziet het rapport nadat de knooppuntcontrole is voltooid:
69
70
5.5.4.5 Clusterwizard - Knooppunten installeren
Wanneer u tijdens de initialisatie van het ESET-cluster een installatie op een externe computer uitvoert, wordt
geprobeerd het installatieprogramma in de map %ProgramData%\ESET\ESET Security\Installer te vinden. Als het
installatiepakket daar niet wordt gevonden, wordt u gevraagd het bestand van het installatieprogramma te zoeken.
OPMERKING
Als u een automatische externe installatie probeert uit te voeren voor een knooppunt met een andere
architectuur (32 bits versus 64 bits), wordt dit gedetecteerd en wordt u gevraagd een handmatige installatie uit
te voeren.
71
Nadat u het ESET-cluster juist hebt geconfigureerd, wordt dit op de pagina Instellingen > Server weergegeven als
ingeschakeld.
OPMERKING
Als er al een oudere versie van ESET Security for Microsoft SharePoint op sommige knooppunten is
geïnstalleerd, wordt u op de hoogte gesteld dat de nieuwste versie op deze computers is vereist. Als gevolg
van het bijwerken van ESET Security for Microsoft SharePoint wordt de computer mogelijk automatisch
opnieuw opgestart.
72
Ook kunt u de huidige status controleren op de pagina Clusterstatus (Hulpmiddelen > Cluster).
5.5.5 ESET-shell
eShell (een afkorting van ESET Shell) is een opdrachtregelinterface voor ESET Security for Microsoft SharePoint. Het
is een alternatief voor de grafische gebruikersinterface (GUI). eShell bevat alle functies en opties die u normaal
gesproken in de GUI hebt. Met eShell kunt het volledige programma configureren en beheren zonder gebruik van
de GUI.
Afgezien van alle functies die beschikbaar zijn in de GUI, biedt de shell ook de mogelijkheid tot automatisering door
scripts uit te voeren om te configureren, configuraties te wijzigen of om een actie uit te voeren. eShell kan ook
nuttig zijn voor degenen die een opdrachtregelinterface verkiezen boven de GUI.
OPMERKING
Voor volledige functionaliteit raden we aan dat u eShell opent met behulp van Als Administrator uitvoeren.
Hetzelfde geldt wanneer u één opdracht via de Windows-opdrachtprompt (cmd) uitvoert. Open de prompt
met behulp van Als Administrator uitvoeren. Als u de opdrachtprompt niet als beheerder uitvoert, kunt u geen
opdrachten uitvoeren omdat u onvoldoende machtigingen bezit.
eShell kan in twee modi worden uitgevoerd:
1. Interactieve modus: dit is nuttig wanneer u met eShell wilt werken (en niet slechts één opdracht wilt
uitvoeren), bijvoorbeeld voor het wijzigen van de configuratie of het bekijken van logboeken. U kunt de
interactieve modus gebruiken als u nog niet bekend bent met alle opdrachten. De interactieve modus maakt
het u gemakkelijk wanneer u door eShell navigeert. In deze modus worden tevens de beschikbare
opdrachten weergegeven die u kunt gebruiken binnen een bepaalde context.
73
2. Enkelvoudige opdrachten/Batchverwerking: u kunt deze modus gebruiken als u slechts één opdracht wilt
uitvoeren, zonder de interactieve modus van eShell te activeren. U kunt dat vanaf de Windows-
opdrachtprompt doen door eshell met de juiste parameters te typen.
VOORBEELD
eshell get status of eshell set antivirus status disabled
Als u bepaalde opdrachten (zoals het tweede voorbeeld hierboven) in batchmodus/scriptmodus wilt uitvoeren,
moet u eerst enkele instellingen configureren. Anders ziet u het bericht Toegang geweigerd. Dit is uit
veiligheidsoverwegingen.
OPMERKING
Wijzigingen in instellingen zijn nodig om het gebruik van eShell-opdrachten van een Windows-
opdrachtprompt mogelijk te maken. Klik hier voor meer informatie over het uitvoeren van batchbestanden.
Er zijn twee manieren om de interactieve modus in eShell te openen:
1. Vi a he t menu Start van Windows: Start > Alle programma's > ESET > ESET Security for Microsoft SharePoint >
ESET-shell
2. Vanaf de Windows-opdrachtregels door eshell te typen en op de toets Enter te drukken
BELANGRIJK
Als u een 'eshell' is not recognized as an internal or external command-fout krijgt, wordt dit
veroorzaakt door nieuwe omgevingsvariabelen die niet door uw systeem worden geladen na de installatie van
ESET Security for Microsoft SharePoint. U kunt een nieuwe opdrachtprompt openen en eShell opnieuw starten.
Als u ook dan een fout krijgt of een kerninstallatie van ESET Security for Microsoft SharePoint hebt, start eShell
dan met een absoluut pad, bijvoorbeeld "%PROGRAMFILES%\ESET\ESET Security\eShell.exe" (u moet ""
gebruiken anders werkt de opdracht niet).
Wanneer u eShell voor het eerst in de interactieve modus uitvoert, wordt er een scherm voor de eerste keer
uitvoeren (taakbegeleiding) weergegeven.
OPMERKING
Als u het scherm voor de eerste keer uitvoeren later wilt weergeven, voert u de opdracht guide in. Het scherm
toont u enkele basisvoorbeelden van hoe u eShell kunt gebruiken, met syntaxis, voorvoegsels,
opdrachtpaden, afgekorte vormen, aliassen, etc.
De volgende keer dat u eShell uitvoert, ziet u dit scherm:
74
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de opdracht
wordt in beide gevallen uitgevoerd.
eShell aanpassen
U kunt eShell in de context van ui eshell aanpassen. U kunt aliassen, kleuren, taal, uitvoeringsbeleid voor scripts,
instellingen voor verborgen opdrachten en meer configureren.
5.5.5.1 Syntaxis
Syntaxis
Opdrachten moeten de juiste syntaxis hebben om te werken en kunnen bestaan uit een voorvoegsel, een context,
argumenten, opties, enzovoort. Dit is de algemene syntaxis die overal in eShell wordt gebruikt:
[<voorvoegsel>] [<opdrachtpad>] <opdracht> [<argumenten>]
Voorbeeld (zo wordt documentbeveiliging ingeschakeld):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET : een voorvoegsel
ANTIVIRUS DOCUMENT: pad naar een afzonderlijke opdracht, een context waar deze opdracht thuishoort
STATUS: de opdracht zelf
ENABLED: een argument voor de opdracht
Al s u ? als argument bij een opdracht invoert, wordt de syntaxis voor die specifieke opdracht weergegeven.
STATUS ? bijvoorbeeld geeft de syntaxis weer voor de opdracht STATUS:
SYNTAXIS:
[get] | status
set status enabled | disabled
Het valt u misschien op dat [get] tussen rechte haken staat. Hiermee wordt aangegeven dat het voorvoegsel get de
standaardinstelling is voor de opdracht status. Dit betekent dat wanneer u status uitvoert zonder een voorvoegsel
op te geven, in feite het standaardvoorvoegsel wordt gebruikt (in dit geval get status). Als u opdrachten zonder
75
een voorvoegsel gebruikt, bespaart u tijd met typen. get is doorgaans het standaardvoorvoegsel voor opdrachten,
maar u moet zeker weten wat het standaardvoorvoegsel voor een specifieke opdracht is en dat dit het juiste
voorvoegsel is voor de opdracht die u wilt uitvoeren.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig: u kunt hoofdletters of kleine letters gebruiken en de opdracht
wordt in beide gevallen uitgevoerd.
Voorvoegsel / Bewerking
Een voorvoegsel is een bewerking. Het voorvoegsel GET geeft u informatie over hoe bepaalde functionaliteit van
ESET Security for Microsoft SharePoint is geconfigureerd en geeft een status weer (zo geeft GET ANTIVIRUS STATUS
de huidige beveiligingsstatus weer). Het voorvoegsel SET configureert functionaliteit of wijzigt de status ervan (SET
ANTIVIRUS STATUS ENABLED activeert de beveiliging).
Dit zijn de voorvoegsels die u in eShell kunt gebruiken. Een opdracht kan deze voorvoegsels wel of niet
ondersteunen:
GET
hiermee wordt de huidige instelling/status
geretourneerd
SET
hiermee wordt een waarde/status ingesteld
SELECT
selecteert een item
ADD
voegt een item toe
REMOVE
verwijdert een item
CLEAR
hiermee worden alle items/bestanden verwijderd
START
start een actie
STOP
stopt een actie
PAUSE
onderbreekt een actie
RESUME
hervat een actie
RESTORE
hiermee worden standaardinstellingen/objecten/
bestanden hersteld
SEND
verzendt een object/bestand
IMPORT
importeert uit een bestand
EXPORT
exporteert naar een bestand
OPMERKING
Voorvoe gsel s zoal s GET en SET worden in veel opdrachten gebruikt, maar bepaalde opdrachten (zoals EXIT)
gebruiken geen voorvoegsel.
Opdrachtpad / Context
76
Opdrachten worden geplaatst in contexten die een structuur vormen. Het hoogste niveau van de structuur is de
root. Wanneer u eShell uitvoert, bevindt u zich op het rootniveau:
eShell>
U kunt hier een opdracht uitvoeren of een contextnaam invoeren om binnen de structuur naar die context te
navigeren. Als u bijvoorbeeld TOOLS-context invoert, wordt er een lijst weergegeven met alle opdrachten en
subcontexten die vandaaruit beschikbaar zijn.
Gele opdrachten kunt u uitvoeren en grijze opdrachten zijn subcontexten die u kunt openen. Een subcontext bevat
verdere opdrachten.
Als u wilt teruggaan naar een hoger niveau, gebruikt u .. (twee punten).
VOORBEELD
Stel u bent hier:
eShell antivirus startup>
typ .. om één niveau omhoog te gaan:
eShell antivirus>
Of, als u terug wilt naar de hoofdmap vanaf eShell antivirus startup> (dus twee niveaus lager dan de hoofdmap),
typt u .. .. (twee punten, spatie, twee punten). Zo gaat u twee niveaus omhoog, in dit geval naar het
hoofdmapniveau. Gebruik een backslash \ om rechtstreeks vanaf elk niveau terug te keren naar de hoofdmap,
ongeacht hoe diep in de contextstructuur u zich bevindt. Als u naar een bepaalde context in een hoger niveau wilt
gaan, hoeft u alleen maar het juiste aantal ..-opdrachten te gebruiken om naar het gewenste niveau te gaan,
waarbij u een spatie als scheidingsteken gebruikt. Als u bijvoorbeeld drie niveaus omhoog wilt gaan, gebruikt u
.. .. ..
Het pad is afhankelijk van de huidige context. Als de opdracht deel uitmaakt van de huidige context, voert u geen
pad in. Om bijvoorbeeld GET ANTIVIRUS STATUS uit te voeren, voert u in:
GET ANTIVIRUS STATUS: als u zich in de hoofdmapcontext bevindt (opdrachtregel bevat eShell>)
GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus>)
.. GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus startup>)
77
U kunt één enkele punt . (punt) gebruiken in plaats van twee .. omdat één punt een afkorting is van twee punten.
VOORBEELD
. GET STATUS : als u zich in de ANTIVIRUS-context bevindt (opdrachtregel bevat eShell antivirus startup>)
Argument
Een argument is een actie die voor een bepaalde opdracht wordt uitgevoerd. De opdracht CLEAN-LEVEL (dat zich
be vi ndt i n ANTIVIRUS REALTIME ENGINE) kan worden gebruikt met de volgende argumenten:
no: niet opschonen
normal: normaal opschonen
strict: strikt opschonen
Een ander voorbeeld bestaat uit de argumenten ENABLED en DISABLED, die worden gebruikt voor het in- of
uitschakelen van functies.
Verkorte vorm / verkorte opdrachten
Met eShell kunt u contexten, opdrachten en argumenten inkorten (mits het argument een schakeloptie of
alternatieve optie is). Het is niet mogelijk een voorvoegsel of argument te verkorten dat een concrete waarde is,
zoals een nummer, naam of pad. U kunt de cijfers 1 en 0 gebruiken in plaats van ingeschakelde en uitgeschakelde
argumenten.
VOORBEELD
set status enabled => set stat en 1
set status disabled => set stat 0
Voorbeelden van de korte indeling:
VOORBEELD
set status enabled => set stat en
add antivirus common scanner-excludes C:\path\file.ext => add ant com scann C:\path
\file.ext
Als twee opdrachten of contexten met dezelfde letters beginnen (bijvoorbeeld ABOUT en ANTIVIRUS, en u A invoert
als verkorte opdracht), kan eShell niet bepalen welke van deze twee opdrachten u wilt uitvoeren. Daarom wordt
een foutbericht weergegeven met een lijst opdrachten die beginnen met "A", waaruit u kunt kiezen:
eShell>a
De volgende opdracht is niet uniek: a
De volgende opdrachten zijn in deze context beschikbaar:
ABOUT - geeft gegevens over programma weer
ANTIVIRUS - Hiermee gaat u naar de context antivirus
Als u een of meer letters toevoegt (bijvoorbeeld AB in plaats van alleen A), voert eShell ABOUT uit omdat deze nu
uniek is.
78
OPMERKING
Wanneer u er zeker van wilt zijn dat een opdracht op de gewenste manier wordt uitgevoerd, raden wij aan
geen opdrachten, argumenten enzovoort in te korten en de volledige indeling te gebruiken. Op deze manier is
de uitvoering exact zoals u wilt en voorkomt u ongewenste fouten. Dit geldt in het bijzonder voor
batchbestanden/-scripts.
Automatisch aanvullen
Deze nieuwe functie is geïntroduceerd in eShell 2.0 en is zeer vergelijkbaar met automatisch aanvullen op de
Windows-opdrachtprompt. Terwijl Windows-opdrachtprompt bestandspaden aanvult, vult eShell ook namen van
opdrachten, contexten en bewerkingen aan. Het aanvullen van argumenten wordt niet ondersteund. Als u een
opdracht typt, hoeft u alleen maar op Tab te drukken om beschikbare variaties aan te vullen of er doorheen te
bladeren. Druk op Shift + Tab om achteruit te bladeren. Het combineren van afgekorte vormen en automatisch
aanvullen wordt niet ondersteund. Gebruik een van de twee. Als u bijvoorbeeld antivir real scan typt en op Tab
drukt, gebeurt er niets. Typ in plaats hiervan antivir en druk op Tab om antivirus te voltooien, typ vervolgens real
+ Tab en scan + Tab. U kunt dan voor alle beschikbare variaties bladeren: scan-create, scan-execute, scan-open, etc.
Aliassen
Een alias is een alternatieve naam die kan worden gebruikt voor het uitvoeren van een opdracht (mits aan de
opdracht een alias is toegekend). Er zijn een paar standaardaliassen:
(global) close: exit
(global) quit: exit
(global) bye: exit
warnlog : tools log events
virlog: tools log detections
antivirus on-demand log: tools log scans
"(global)" betekent dat de opdracht overal kan worden gebruikt, onafhankelijk van de huidige context. Aan één
opdracht kunnen meerdere aliassen zijn toegewezen. De opdracht EXIT heeft de aliassen CLOSE, QUIT en BYE.
Wanneer u eShell wilt afsluiten, kunt u de opdracht EXIT zelf gebruiken of een van de aliassen van deze opdracht.
De ali as VIRLOG is een alias voor de opdracht DETECTIONS, die zich bevindt in de TOOLS LOG-context. Op deze manier
is de opdracht detections beschikbaar vanuit de ROOT-context, waardoor deze toegankelijker is (u hoeft TOOLS niet in
te voeren en vervolgens naar de LOG-context te gaan maar kunt de opdracht rechtstreeks vanuit ROOT uitvoeren).
Met eShell kunt u uw eigen aliassen definiëren. De opdracht ALIAS vindt u in de UI ESHELL-context.
Instellingen met wachtwoord beveiligen
ESET Security for Microsoft SharePoint-instellingen kunnen met een wachtwoord worden beveiligd. U kunt een
wachtwoord instellen via de grafische gebruikersinterface of via eShell met set ui access lock-password. U moet
dit wachtwoord voor bepaalde opdrachten interactief opgeven (zoals opdrachten waarmee instellingen of
gegevens worden gewijzigd). Als u van plan bent gedurende een lange periode met eShell te werken en het
wachtwoord niet steeds opnieuw wilt invoeren, kunt u eShell het wachtwoord laten onthouden met de opdracht
set password. Uw wachtwoord wordt dan automatisch ingevuld voor elke uitgevoerde opdracht waarvoor een
wachtwoord is vereist. Het wachtwoord wordt onthouden tot u eShell afsluit. Dit betekent dat u set password
opnieuw moet gebruiken wanneer u een nieuwe sessie start en eShell uw wachtwoord wilt laten onthouden.
Gebruikershandleiding/Help
Als u de opdracht GUIDE of HELP uitvoert, wordt een scherm bij de eerste keer uitvoeren weergegeven waarin wordt
uitgelegd hoe u eShell gebruikt. Deze opdracht is beschikbaar vanuit de context (eShell>).
Opdrachtsgeschiedenis
eShell houdt een geschiedenis bij van eerder uitgevoerde opdrachten. Dit is alleen van toepassing op de huidige
interactieve eShell-sessie. Zodra u eShell afsluit, wordt de opdrachtgeschiedenis verwijderd. Gebruik de pijltoetsen
omhoog en omlaag op uw toetsenbord om door de geschiedenis te navigeren. Zodra u de gewenste opdracht hebt
79
gevonden, kunt u deze nogmaals uitvoeren of bewerken zonder dat u de gehele opdracht opnieuw hoeft in te
vullen.
CLS (Clear screen: scherm wissen)
De opdracht CLS kan worden gebruikt om het scherm te wissen. Dit werkt op dezelfde manier als bij de Windows-
opdrachtprompt of soortgelijke opdrachtregelinterfaces.
EXIT / CLOSE / QUIT / BYE
Om eShell te sluiten of verlaten, gebruikt u een van de volgende opdrachten (EXIT, CLOSE, QUIT of BYE).
5.5.5.2 Opdrachten
Dit gedeelte bevat enkele elementaire eShell-opdrachten met een beschrijving.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht wordt
in beide gevallen uitgevoerd.
Voorbeeldopdrachten (binnen de context ROOT):
ABOUT
Hiermee wordt informatie over het programma weergegeven. Het bevat gegevens zoals:
· Naam van het geïnstalleerde ESET-beveiligingsproduct en het versienummer.
· Details van besturingssyteem en basishardware.
· Gebruikersnaam (inclusief domein), volledige computernaam (FQDN, als uw server een lid in een domein is)
en seatnaam.
· Geïnstalleerde onderdelen van uw ESET-beveiligingsproduct, waaronder het versienummer van elk
onderdeel.
CONTEXTPAD:
root
PASSWORD
Normaal gesproken wordt u bij het uitvoeren van met wachtwoord beveiligde opdrachten om beveiligingsredenen
gevraagd om een wachtwoord in te voeren. Dit is van toepassing op opdrachten die bijvoorbeeld de
antivirusbeveiliging uitschakelen of die van invloed zijn op de configuratie van ESET Security for Microsoft
SharePoint. Iedere keer dat u een dergelijke opdracht uitvoert, wordt u gevraagd om een wachtwoord. Als u echter
wilt voorkomen dat u het wachtwoord iedere keer moet invoeren, kunt u dit wachtwoord definiëren. Dit wordt
onthouden in eShell en automatisch ingevoerd wanneer er een opdracht met wachtwoordbeveiliging wordt
uitgevoerd.
OPMERKING
Uw wachtwoord werkt alleen voor de huidige interactieve sessie van eShell. Wanneer u eShell afsluit, wordt
dit gedefinieerde wachtwoord vergeten. Wanneer u eShell opnieuw start, moet het wachtwoord opnieuw
worden gedefinieerd.
Het gedefinieerde wachtwoord kan ook worden gebruikt wanneer u niet-ondertekende batchbestanden of scripts
uitvoert. Zorg ervoor dat Uitvoeringsbeleid voor ESET-shell is ingesteld op Volledige toegang wanneer u niet-
ondertekende batchbestanden uitvoert. Hier volgt een voorbeeld van een dergelijk batchbestand:
eshell set password plain <yourpassword> "&" set status disabled
80
Deze bovenstaande samengevoegde opdracht definieert het wachtwoord en schakelt de beveiliging uit.
BELANGRIJK
U kunt het beste waar mogelijk ondertekende batchbestanden gebruiken. Zo voorkomt u dat er wachtwoorden
in leesbare tekst in het batchbestand worden opgenomen (als u de bovenstaande methode gebruikt). Zie
Batchbestanden/scripts (gedeelte Ondertekende batchbestanden) voor meer informatie.
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore password
set password [plain <password>]
BEWERKINGEN:
get: hiermee wordt het wachtwoord weergegeven
set: hiermee wordt het wachtwoord ingesteld of gewist
restore: hiermee wordt het wachtwoord gewist
ARGUMENTEN:
plain: schakeloptie om wachtwoord als parameter in te voeren
password: wachtwoord
VOORBEELDEN:
set password plain <uw_wachtwoord>: hiermee wordt een wachtwoord ingesteld dat wordt gebruikt voor
opdrachten met wachtwoordbeveiliging
restore password: hiermee wordt het wachtwoord gewist
VOORBEELDEN:
get password: gebruik deze opdracht om te zien of het wachtwoord is geconfigureerd of niet (hiermee worden
alleen sterretjes "*" weergegeven, niet het wachtwoord zelf). Wanneer er geen sterretjes worden
weergegeven, betekent dit dat er geen wachtwoord is ingesteld.
set password plain <uw_wachtwoord>: gebruik deze opdracht om een gedefinieerd wachtwoord in te stellen
restore password: met deze opdracht wordt het gedefinieerde wachtwoord gewist
STATUS
Hiermee wordt informatie weergegeven over de huidige beveiligingsstatus van ESET Security for Microsoft
SharePoint (vergelijkbaar met de GUI).
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore status
set status disabled | enabled
81
BEWERKINGEN:
get: de status van antivirusbeveiliging weergeven
set: antivirusbeveiliging uitschakelen/inschakelen
restore: standaardinstellingen herstellen
ARGUMENTEN:
disabled: antivirusbeveiliging uitschakelen
enabled: antivirusbeveiliging inschakelen
VOORBEELDEN:
get status: de huidige beveiligingsstatus weergeven
set status disabled: beveiliging uitschakelen
restore status: de beveiliging herstellen naar de standaardinstelling (ingeschakeld)
VIRLOG
Dit is een alias van de opdracht DETECTIONS. Deze opdracht is nuttig wanneer u informatie wilt zien over
gedetecteerde infiltraties.
WARNLOG
Dit is een alias van de opdracht EVENTS. Deze opdracht is nuttig wanneer u informatie wilt zien over verschillende
gebeurtenissen.
5.5.5.3 Batchbestanden/scripts
U kunt eShell als een krachtig scripthulpmiddel voor automatisering gebruiken. Als u een batchbestand met eShell
wilt gebruiken, moet u er een maken en daarin eShell en een opdracht opnemen.
VOORBEELD
eshell get antivirus status
U kunt opdrachten ook in ketens uitvoeren. Dit is soms nodig als u een type van een bepaalde geplande taak wilt
opvragen. Voer in zo'n geval het volgende in:
eshell select scheduler task 4 "&" get scheduler action
De selectie van een item (taaknummer 4 in dit geval) is doorgaans alleen van toepassing op een momenteel actief
exemplaar van eShell. Als u deze twee opdrachten direct na elkaar zou uitvoeren, zou de tweede opdracht
mislukken met de fout "Geen taak geselecteerd of geselecteerde taak bestaat niet meer".
Uit veiligheidsoverwegingen is het uitvoeringsbeleid standaard ingesteld op Beperkte scriptmogelijkheden.
Hierdoor kunt u eShell als controlehulpmiddel gebruiken, maar het is niet mogelijk configuratiewijzigingen in ESET
Security for Microsoft SharePoint aan te brengen door een script uit te voeren. Als u een script probeert uit te
voeren met opdrachten die mogelijk gevolgen voor de beveiliging hebben, bijvoorbeeld doordat de beveiliging
wordt uitgeschakeld, wordt het bericht Toegang geweigerd weergegeven. Wij raden aan dat u gebruikmaakt van
ondertekende batchbestanden om opdrachten uit te voeren die configuratiewijzigingen aanbrengen.
Als u de configuratie wilt wijzigen met één opdracht die handmatig op de Windows-opdrachtprompt is ingevoerd,
moet u eShell volledige toegang verlenen (niet aanbevolen). Om volledige toegang te geven, gebruikt u de
82
opdracht ui eshell shell-execution-policy in de interactieve modus van eShell zelf, of via de grafische
gebrui ke rsi nte rf ace i n Geavanceerde instellingen (F5)> Gebruikersinterface > ESET-shell.
Ondertekende batchbestanden
Met eShell kunt u gangbare batchbestanden (*.bat) met een handtekening beveiligen. Scripts worden ondertekend
met hetzelfde wachtwoord dat wordt gebruikt om instellingen te beveiligen. Om een script te ondertekenen moet
u e erst Instellingen beveiligen inschakelen. Dit kunt u doen via de gebruikersinterface, of vanuit eShell met de
opdracht set ui access lock-password. Wanneer het wachtwoord voor de beveiliging van instellingen is
ingesteld, kunt u batchbestanden gaan ondertekenen.
OPMERKING
Als u het wachtwoord voor de beveiliging van instellingen wijzigt, moet u alle scripts opnieuw ondertekenen,
anders mislukt het uitvoeren van de scripts nadat u het wachtwoord hebt gewijzigd. Het wachtwoord dat
wordt opgegeven wanneer het script wordt ondertekend, moet namelijk overeenkomen met het wachtwoord
voor de beveiliging van instellingen op het doelsysteem.
Als u een batchbestand wilt ondertekenen, voert u sign <script.bat> uit vanuit de hoofdcontext van eShell,
waarbij script.bat het pad is naar het script dat u wilt ondertekenen. Voer het wachtwoord in dat voor
ondertekening wordt gebruikt en bevestig het wachtwoord. Dit wachtwoord moet overeenkomen met het
wachtwoord voor de beveiliging van instellingen. De handtekening wordt in de vorm van een opmerking aan het
eind van het batchbestand geplaatst. Als het script al is ondertekend, wordt de handtekening vervangen door de
nieuwe handtekening.
OPMERKING
Als u een eerder ondertekend batchbestand aanpast, moet dit opnieuw worden ondertekend.
Gebruik de volgende opdracht om een ondertekend batchbestand vanaf de Windows-opdrachtprompt of als een
geplande taak uit te voeren:
eshell run <script.bat>
Hierbij is script.bat het pad naar het batchbestand.
VOORBEELD
eshell run d:\myeshellscript.bat
5.5.6 ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of
belangrijke registervermeldingen, en die het risico van ieder onderdeel beoordeelt. Deze gegevens kunnen u
helpen de oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een
malware-infectie, maar ook door incompatibele software of hardware.
Kl ik op Maken en voer een korte Opmerking in die het logbestand beschrijft dat wordt gemaakt. Wacht tot het ESET
SysInspector-logbestand is gegenereerd (status wordt weergegeven als Gemaakt). Het maken van het logbestand
kan enige tijd duren afhankelijk van uw hardwareconfiguratie en systeemgegevens.
Het venster ESET SysInspector bevat de volgende informatie over gemaakte logbestanden:
83
· Tijd: de tijd waarop het logbestand is gemaakt.
· Opmerking: een korte opmerking.
· Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
· Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
· Weergeven: hiermee wordt het gemaakte logbestand geopend. U kunt ook met de rechtermuisknop klikken
op een logbestand en Weergeven in het contextmenu selecteren.
· Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
· Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het logbestand
beschrijft dat wordt gemaakt en klik op Maken. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
· Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Als u met de rechtermuisknop op een of meer geselecteerde logbestanden klikt, zijn de volgende opties
beschikbaar in het contextmenu:
· Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer
u dubbelklikt op een logbestand).
· Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
· Maken: hiermee wordt een nieuw logbestand gemaakt. Geef een beknopte opmerking op die het logbestand
beschrijft dat wordt gemaakt en klik op Maken. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
· Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
· Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
· Exporteren: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of een ingepakt .xml-bestand.
5.5.7 ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of USB-station voor
noodherstel kunt maken. U kunt een geïnfecteerde computer opstarten vanaf uw noodherstelmedium en
vervolgens op malware scannen en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de ESET Security-oplossing onafhankelijk van het
besturingssysteem kan worden uitgevoerd, maar het programma toch rechtstreeks toegang heeft tot de schijf en
het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die anders niet kunnen worden
verwijderd (bijvoorbeeld omdat het besturingssysteem actief is).
5.5.8 Planner
Planner beheert en start geplande taken volgens gedefinieerde parameters. U kunt een lijst met alle geplande
taken in de vorm van een tabel bekijken waarin de parameters van de taken worden weergegeven, zoals taaktype
en naam, de starttijd en tijdstip van vorige keer uitgevoerd. U kunt ook nieuwe geplande taken maken door op Taak
toevoegen te klikken. U kunt de configuratie van een bestaande geplande taak bewerken door te klikken op de
knop Bewerken. Stel de lijst met geplande taken terug op de standaardinstellingen, klik op Standaard en vervolgens
op Ongedaan maken . Alle wijzigingen worden ongedaan gemaakt, gaan verloren en kunnen niet meer worden
hersteld.
Er is een reeks vooraf gedefinieerde standaardtaken:
· Logbestanden onderhouden
· Regelmatige automatische update (gebruik deze taak om de frequentie te wijzigen)
· Automatisch update uitvoeren na inbelverbinding
· Automatisch bijwerken na aanmelding van gebruiker
· Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
· Automatische bestandscontrole bij opstarten (na geslaagde update van module)
84
OPMERKING
Schakel de desbetreffende selectievakjes in om taken te activeren of deactiveren.
Als u de volgende acties wilt uitvoeren, moet u met de rechtermuisknop op een taak klikken:
Taakdetails
weergeven
Geeft gedetailleerde informatie weer over een geplande taak wanneer u dubbelklikt op of met
de rechtermuisknop klikt op de geplande taak.
Nu uitvoeren
Voert een in Planner geselecteerde taak direct uit.
Toevoegen...
Hiermee start u een wizard waarmee u een nieuwe taak in Planner maakt.
Bewerken...
Hiermee bewerkt u de configuratie van een bestaande, geplande taak (zowel een standaardtaak
als een door de gebruiker gedefinieerde taak).
Verwijderen
Hiermee verwijdert u een bestaande taak.
85
5.5.8.1 Planner - Taak toevoegen
Een nieuwe geplande taak maken:
1. Kl ik op Taak toevoegen.
2. Ge ef ee n Taaknaam op en configureer uw aangepaste, geplande taak.
3. Taaktype: selecteer het toepasselijke Taaktype in het vervolgkeuzemenu.
OPMERKING
Als u een taak wilt deactiveren, klikt u op de schuifregelaar naast Ingeschakeld. Als u de taak later wilt
activeren, gebruikt u het selectievakje in de weergave Planner.
4. Taaktijden: selecteer een van de opties om te definiëren wanneer u wilt dat de taak wordt uitgevoerd.
Afhankelijk van uw keuze, wordt u gevraagd om een bepaalde tijd, dag, een bepaald interval of een bepaalde
gebeurtenis te kiezen.
86
5. Overgeslagen taak: als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven
wanneer de taak alsnog moet worden uitgevoerd.
6. Toepassing uitvoeren: als de taak is gepland om een externe toepassing uit te voeren, kiest u een
uitvoerbaar bestand in de mappenstructuur.
7. Als u wijzigingen wilt aanbrengen, klikt u op Terug om terug te keren naar een eerdere stap om parameters
aan te passen.
8. Kl ik op Voltooien om de taak te maken of wijzigingen toe te passen.
De nieuwe geplande taak wordt weergegeven in de weergave Planner.
87
5.5.8.1.1 Taaktype
De configuratiewizard is voor elk Taaktype van een geplande taak anders. Geef een Taaknaam op en selecteer een
gewenst Taaktype in het vervolgkeuzemenu:
· Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
· Onderhoud van logbestanden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
· Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
· Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
· Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
· Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij
te werken.
· Databasescan: hiermee kunt u een databasescan plannen en kiezen welke items worden gescand. Het gaat
hierbij in wezen om het uitvoeren van de functie Op aanvraag database scannen.
· Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak later
activeren met het selectievakje in de weergave Planner. Kl ik op Volgende om door te gaan naar de volgende stap.
5.5.8.1.2 Taaktijden
Selecteer een van de volgende tijdopties:
· Eenmaal: de taak wordt slechts eenmaal uitgevoerd, en wel op de opgegeven datum en tijd. Deze optie is
bedoeld als u de taak slechts eenmaal wilt uitvoeren, op het opgegeven moment. Geef de begin- en eindtijd
op bi j Taakuitvoering.
· Herhaaldelijk: de taak wordt uitgevoerd volgens het opgegeven tijdsinterval (in minuten). Geef in
Taakuitvoering de tijd op waarop de taak elke dag moet worden uitgevoerd.
· Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
· Wekelijks: de taak wordt een of meerdere keren per week uitgevoerd, op de geselecteerde dag(en) en tijd.
Deze optie is bedoeld om de taak alleen herhaaldelijk uit te voeren op bepaalde dagen van de week, te
beginnen op de opgegeven dag en tijd. Geef de begintijd op bij Tijd van taakuitvoering. Selecteer de dag of
dagen van de week waarop de taak moet worden uitgevoerd.
· Bij gebeurtenis - De taak wordt uitgevoerd nadat een opgegeven gebeurtenis heeft plaatsgevonden.
Al s u Taak overslaan indien op batterijvoeding inschakelt, wordt een taak niet gestart als het systeem op
batterijvoeding werkt op het moment dat de taak moet worden gestart, bijvoorbeeld op computers die op een
noodstroomvoorziening (UPS) werken.
88
5.5.8.1.3 Bij gebeurtenis
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven.
De taak kan worden geactiveerd door de volgende gebeurtenissen:
· Telkens wanneer de computer wordt opgestart
· De eerste keer dat de computer elke dag wordt opgestart
· Inbelverbinding met internet/VPN
· Module bijgewerkt
· Product bijgewerkt
· Gebruikersaanmelding: de taak wordt geïmplementeerd wanneer de gebruiker zich bij het systeem
aanmeldt. Als u zich meerdere keren per dag bij de computer aanmeldt, kies dan 24 uur om de taak slechts
eenmaal per dag uit te voeren, namelijk wanneer u zich de eerste keer op een dag aanmeldt, en daarna de
volgende dag.
· Bedreigingsdetectie
5.5.8.1.4 Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
· Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op Bladeren (...) of voer het pad
handmatig in.
· Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het geselecteerde
uitvoerbare bestand worden in deze map gemaakt.
· Parameters: opdrachtregelparameters voor de toepassing (optioneel).
5.5.8.1.5 Overgeslagen taak
Als de taak niet op het vooraf ingestelde tijdstip kon worden uitgevoerd, kunt u opgeven wanneer de taak moet
worden uitgevoerd:
· Op het volgende geplande tijdstip: de taak wordt op het opgegeven tijdstip uitgevoerd (bijvoorbeeld na 24
uur).
· Zo spoedig mogelijk: de taak wordt zo spoedig mogelijk uitgevoerd, wanneer de acties die verhinderen dat
de taak kan worden uitgevoerd niet meer geldig zijn.
· Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde - Tijd sinds vorige keer
uitvoeren (uren): nadat u deze optie hebt geselecteerd, wordt de taak steeds herhaald na de opgegeven
tijdsperiode (in uur).
89
5.5.8.1.6 Overzicht van geplande taak
In dit dialoogvenster staat uitvoerige informatie over een geplande taak wanneer u dubbelklikt op de taak in de
weergave Planner of met de rechtermuisknop klikt op de geplande taak en Taakdetails weergeven kiest.
5.5.9 Voorbeelden voor analyse verzenden
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site naar ESET verzenden om te laten
analyseren. Als u een bestand op uw computer of een site op internet ontdekt dat verdacht gedrag vertoont, stuur
dit dan naar het viruslaboratorium van ESET om het te laten analyseren. Als het bestand een schadelijke toepassing
of website blijkt te zijn, wordt detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand per e-mail verzenden. Comprimeer het bestand of de bestanden met een programma zoals
WinRAR of WinZip, beveilig het archief met het wachtwoord infected en stuur het naar samples@eset.com. Gebruik
een duidelijk onderwerp en geef zo veel mogelijk informatie over het bestand (bijvoorbeeld de website waar u het
bestand hebt gedownload).
Controleer voordat u een voorbeeld naar ESET stuurt of deze aan een of beide van de volgende criteria voldoet:
· het bestand of de website wordt helemaal niet gedetecteerd
· het bestand of de websiteis onterecht aangemerkt als bedreiging
Als aan minimaal één van de bovenstaande vereisten niet wordt voldaan, ontvangt u geen reactie tot er meer
informatie wordt verstrekt.
Selecteer in het vervolgkeuzemenu Reden voor verzending van bestand de beschrijving die het best bij uw bericht
past:
· Verdacht bestand
· Verdachte site (een website die is geïnfecteerd met malware)
· Fout-positief bestand (een bestand dat wordt gedetecteerd als infectie, maar dat niet is geïnfecteerd)
· Fout-positieve site
· Anders
Bestand/site
Het pad naar het bestand dat of de website die u van plan bent om te verzenden.
E-mail van contactpersoon
Dit e-mailadres van de contactpersoon wordt samen met de verdachte bestanden naar ESET verzonden en kan
worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. Het invoeren van
een e-mailadres voor de contactpersoon is optioneel. Omdat onze servers dagelijks tienduizenden bestanden
ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook geen antwoord van ESET
ontvangen, tenzij er meer informatie nodig is.
Anoniem verzenden
Gebruik het selectievakje naast Anoniem verzenden om een verdacht bestand of een verdachte website te
verzenden zonder uw e-mailadres op te geven.
90
5.5.9.1 Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie
Voer een beschrijving in van het verdachte gedrag van het bestand dat u op uw computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) in van het bestand en hoe u dit bestand hebt ontdekt.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of een beschrijving invoeren die van pas kan komen bij het
identificatieproces van het verdachte bestand.
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het
identificatieproces voor voorbeelden.
5.5.9.2 Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd
Een website waarop zich virussen of andere schadelijke software bevindt die op diverse manieren wordt
verspreid.
Phishing
Wordt vaak gebruikt om toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes,
enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting
Een malafide of frauduleuze website.
Anders
Gebruik deze optie als geen van de bovenstaande opties van toepassing zijn op de site die u verzendt.
Opmerkingen en aanvullende informatie
U kunt verdere informatie of een beschrijving invoeren die kan helpen bij de analyse van de verdachte website.
5.5.9.3 Vals positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
OPMERKING
De eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om deze te
kunnen onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze laboratoria
echter aanzienlijk helpen bij het identificatieproces en de verwerking van voorbeelden.
Naam en versie van toepassing
Programmatitel en versie (bijvoorbeeld nummer, alias of codenaam).
Oorsprong van bestand (URL-adres of leverancier)
Voer de oorsprong (bron) van het bestand in en een opmerking over hoe u dit bestand hebt ontdekt.
Doel van toepassing
91
De algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld, browser, mediaspeler, ...) en
de functionaliteit ervan.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
5.5.9.4 Vals positieve site
Wij vragen u sites te melden die worden gedetecteerd als geïnfecteerd, oplichting of phishing, maar dit niet zijn.
Vals-positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de
detectie-engine. Meld een dergelijke website om onze antivirus- en antiphishing-engine te verbeteren en anderen
beter te beschermen.
Opmerkingen en aanvullende informatie
Hier kunt u aanvullende informatie of beschrijvingen invoeren die kunnen helpen bij de verwerking van het
verdachte bestand.
5.5.9.5 Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als Verdacht bestand of Vals positief.
Reden voor verzending van bestand
Geef hier een gedetailleerde beschrijving op en de reden waarom u het bestand verzendt.
92
5.5.10 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Security for Microsoft SharePoint zijn gedetecteerd. U kunt elk bestand in
quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt, maar niet door de antivirusscanner
wordt gedetecteerd. In quarantaine geplaatste bestanden kunnen voor analyse naar het viruslaboratorium van ESET
worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Als er e-mailberichtobjecten in de bestandsquarantaine in quarantaine zijn geplaatst, wordt het pad naar het
postvak of de map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET Security for Microsoft SharePoint plaatst verwijderde bestanden automatisch in quarantaine (als u deze
optie niet hebt uitgeschakeld in het waarschuwingsvenster). U kunt elk willekeurig verdacht bestand
handmatig in quarantaine plaatsen door te klikken op de knop Quarantaine. In quarantaine geplaatste
bestanden worden van hun oorspronkelijke locatie verwijderd. Ook kan het contextmenu hiervoor worden
gebruikt. Klik met de rechtermuisknop in het venster Quarantaine e n se l ectee r Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie.
Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu, door met de rechtermuisknop te
klikken op het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing , is de optie Herstellen en uitsluiten van scannen beschikbaar. Het contextmenu biedt
93
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waar
deze zijn verwijderd.
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als
een bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code)
en vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt
een bestand vanuit quarantaine verzenden door met de rechtermuisknop erop te klikken en Opsturen voor
analyse te selecteren in het contextmenu.
Uit quarantaine verwijderen
Klik met de rechtermuisknop op een bepaald item en selecteer Uit quarantaine verwijderen of selecteer de
toepasselijke items en druk op Del op uw toetsenbord.
94
6. Instellingen van serverbeveiliging
ESET Security for Microsoft SharePoint biedt met de volgende functies beveiliging voor uw Microsoft SharePoint
Server:
· On-access filter
· Op aanvraag database scannen
· Regels
BELANGRIJK
Dit account moet SharePoint-farmbeheerdermachtigingen hebben om toegang te krijgen tot
websiteverzamelingen om deze te scannen en moet 'Aanmelden als een service'-machtigingen hebben. Als
SharePoint is geconfigureerd om via Windows-verificatie verbinding te maken met de database, moet dit
account ook lid zijn van de SQL-systeembeheerderrol op de databaseserver. Wij raden aan dat u het
farmbeheerdersaccount gebruikt dat tijdens de installatie van SharePoint is gemaakt. Als u geen geldige
aanmeldingsreferenties invoert, werkt ESET Security for Microsoft SharePoint na de installatie niet. Als de
installatie wordt uitgevoerd zonder de gebruikersinterface te gebruiken, dient u het SharePoint-
beheerdersaccount naderhand via de grafische gebruikersinterface of eShell in te voeren, anders werkt het
product niet.
In de beheerde omgeving van ESET Security Management Center, kunt u met de clienttaak genaamd Run
Command eShell-opdrachten uitvoeren. Dit is vooral handig in het geval van een grote farm met veel
SharePoint-instanties, of als u referenties op afstand wilt aanleveren. Bij het maken van een nieuwe ESET
Security Management Center-clienttaak, moet u de uit te voeren opdrachtregel opgeven::
powershell eshell server set farm-username <domain\user> && eshell server set farm-password plain
<password>
Zorg ervoor dat u het ESET Shell-uitvoeringsbeleid hebt ingesteld op Volledige toegang om de opdracht in
werking te laten treden.
OPMERKING
Om gegarandeerd te zijn van continue beveiliging, dient u de referenties van het SharePoint-
beheerdersaccount bij te werken telkens wanneer deze worden gewijzigd. Als de referenties die hier worden
ingevoerd niet overeenkomen met het SharePoint-beheerdersaccount, werkt ESET Security for Microsoft
SharePoint niet naar behoren en biedt dit geen maximale beveiliging.
95
Directe toegang tot SQL-database
Hiermee wordt alleen-lezentoegang ingeschakeld voor SharePoint-databases. Hierdoor kan ESET Security for
Microsoft SharePoint gegevens rechtstreeks bij SQL Server lezen (SharePoint-inhoudsdatabases). Directe
databasetoegang heeft diverse voordelen ten opzichte van het SharePoint-objectmodel. Directe
databasetoegang is sneller, levert over het algemeen betere prestaties en neemt minder systeembronnen in
beslag. Dit is erg handig bij het scannen. Directe databasetoegang wordt gebruikt voor alle leesbewerkingen,
terwijl alle schrijfbewerkingen (Opschonen, Verwijderen, enz.) worden uitgevoerd via het SharePoint-
objectmodel. Als u Directe SQL-databasetoegang uitschakelt, wordt het SharePoint-objectmodel gebruikt voor
alle bewerkingen (lezen en schrijven). Directe SQL-databasetoegang en het SharePoint-objectmodel bieden
beide ondersteuning voor parallel downloaden. U kunt parallelisme configureren door Aantal gelijktijdige
downloads op te geven in Op aanvraag database scannen.
Prestatietellers
Als u de prestaties van ESET Security for Microsoft SharePoint wilt controleren en volgen, gebruikt u ESET
Security for Microsoft SharePoint Prestatietellers. Deze functie is beschikbaar als u Microsoft Windows Server
2008 R2 SP1 of nieuwer uitvoert.
96
6.1 Prestatietellers
ESET Security for Microsoft SharePoint Prestatietellers biedt u de mogelijkheid de prestaties van het scanproces van
ESET Security for Microsoft SharePoint te controleren. De tellers leveren informatie zoals het aantal verwerkte en
gescande bestanden, hoeveel gegevens zijn gedownload bij Microsoft SharePoint, de gemiddelde scantijd, enz. Zie
de tabellen hieronder voor de lijst met beschikbare tellers. ESET Security for Microsoft SharePoint Prestatietellers
worden in twee groepen verdeeld, gebaseerd op het beveiligingstype (Op aanvraag en Bij toegang). Beide groepen
hebben dezelfde set prestatietellers.
ESET Security for Microsoft SharePoint Prestatietellers worden automatisch geregistreerd in het besturingssysteem
tijdens de installatie van ESET Security for Microsoft SharePoint. Wanneer u Prestatietellers inschakelt, begint uw
ESET Security for Microsoft SharePoint met het verzamelen van prestatiegegevens. Als u Prestatietellers
uitschakelt, blijven de tellers geregistreerd in het systeem en stopt ESET Security for Microsoft SharePoint met het
aanleveren van prestatiegegevens. Wanneer u ESET Security for Microsoft SharePoint verwijdert, wordt de
registratie van de prestatietellers ervan automatisch uit het systeem verwijderd.
ESET Security for Microsoft SharePoint maakt gebruik van een nieuwe architectuur (versie 2.0) bij het aanleveren
van prestatietellergegevens. De gegevens van ESET Security for Microsoft SharePoint Prestatieteller kunnen
rechtstreeks door Windows Server-prestatiemeter worden verwerkt en weergegeven. Anders kan de interface van
Performance Data Helper (PDH) de gegevens gebruiken.
OPMERKING
ESET Security for Microsoft SharePoint-prestatietellers zijn beschikbaar voor Microsoft Windows Server 2008 R2
SP1 en nieuwer.
Wanneer u ESET Security for Microsoft SharePoint-prestatietellers inschakelt, opent u Prestatietellers en voegt u
tellers toe waarvan u gegevens wilt ontvangen. U kunt tellers uit de twee groepen kiezen: ESET Security for
Microsoft SharePoint - On-access Scan en ESET Security for Microsoft SharePoint - On-access Scan - On-demand
Scan. Voor meer informatie over Prestatietellers, verwijzen wij u naar het Microsoft-artikel Overzicht van Windows
Prestatieteller .
De lijst met beschikbare tellers:
On-access prestatietellers (groepsnaam: ESET Security for Microsoft SharePoint - On-access Scan)
Tellernaam
Beschrijving
OA - Processed Files
Het totale aantal verwerkte bestanden sinds ESET Security for Microsoft
SharePoint is gestart.
OA - Processed Files/sec
Het aantal verwerkte bestanden per seconde.
OA - Processed Files/sec
(Average)
Voortschrijdend gemiddelde van het aantal verwerkte bestanden.
OA - Scanned Files
Het totaal aantal gescande bestands sinds ESET Security for Microsoft SharePoint
is gestart.
OA - Scanned Files/sec
Aantal gescande bestanden per seconde.
OA - Scanned Files/sec (Average)
Voortschrijdend gemiddelde van het aantal gescande bestanden.
OA - File Processing Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te verwerken
(bestandverwerking is downloaden, regels beoordelen en bestand scannen).
97
Tellernaam
Beschrijving
OA - File Downloading Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te downloaden bij
Microsoft SharePoint.
OA - File Scanning Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te scannen op
bedreigingen.
OA - File Rule Checking Time
(ms) (Average)
De gemiddelde tijd in milliseconden om regels te beoordelen voor een bestand.
OA - Downloaded MB
De totale hoeveelheid gegevens in MB die sinds ESET Security for Microsoft
SharePoint is gestart bij Microsoft SharePoint zijn gedownload.
OA - Download Speed KB/sec
(Average)
De gemiddelde downloadsnelheid bij Microsoft SharePoint in kB per seconde.
On-demand prestatietellers (groepnaam: ESET Security for Microsoft SharePoint - On-demand Scan)
Tellernaam
Beschrijving
OD - Processed Files
Het totale aantal verwerkte bestanden sinds ESET Security for Microsoft
SharePoint is gestart.
OD - Processed Files/sec
Het aantal verwerkte bestanden per seconde.
OD - Processed Files/sec
(Average)
Voortschrijdend gemiddelde van het aantal verwerkte bestanden.
OD - Scanned Files
Het totaal aantal gescande bestands sinds ESET Security for Microsoft SharePoint
is gestart.
OD - Scanned Files/sec
Aantal gescande bestanden per seconde.
OD - Scanned Files/sec (Average)
Voortschrijdend gemiddelde van het aantal gescande bestanden.
OD - File Processing Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te verwerken
(bestandverwerking is downloaden, regels beoordelen en bestand scannen).
OD - File Downloading Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te downloaden bij
Microsoft SharePoint.
OD - File Scanning Time (ms)
(Average)
De gemiddelde tijd in milliseconden om een bestand te scannen op
bedreigingen.
OD - File Rule Checking Time
(ms) (Average)
De gemiddelde tijd in milliseconden om regels te beoordelen voor een bestand.
OD - Downloaded MB
De totale hoeveelheid gegevens in MB die sinds ESET Security for Microsoft
SharePoint is gestart bij Microsoft SharePoint zijn gedownload.
OD - Download Speed KB/sec
(Average)
De gemiddelde downloadsnelheid bij Microsoft SharePoint in kB per seconde.
98
6.2 On-access filter
In dit venster kunt u de parameters van het On-access filter wijzigen. Kies of u On-access filteren inschakelen
ingeschakeld (standaard) of uitgeschakeld wilt hebben. Als u het On-access filter uitschakelt, worden de
onderstaande opties gedeactiveerd.
Terwijl het On-access filter is uitgeschakeld, scant ESET Security for Microsoft SharePoint geen documenten tijdens
uploaden/downloaden, worden er geen regels voor het On-access filter toegepast en wordt er een
waarschuwingsbericht weergegeven in Controle.
OPMERKING
Voor maximale beveiliging raden wij aan dat u On-access filteren inschakelen ingeschakeld laat.
Instellingen voor SharePoint-beveiliging (deze instellingen kunnen ook worden beheerd vanuit Centraal beheer
van SharePoint):
Koppeling naar Centraal beheer van SharePoint
Klik op de URL om Antivirusinstellingen op de site Centraal beheer van SharePoint te openen. Als u instellingen
in Centraal beheer van SharePoint wijzigt, kan het even duren tot de wijzigingen worden weergegeven in ESET
Security for Microsoft SharePoint.
Documenten scannen bij uploaden
Documenten die worden geüpload naar SharePoint, worden via de webinterface gescand elke keer wanneer ze
in MS Office-programma's worden opgeslagen en wanneer ze via SharePoint-werkruimte worden
gesynchroniseerd.
Documenten scannen bij downloaden
Documenten die via een webinterface bij SharePoint worden gedownload, worden tijdens het downloaden
gescand. Het gaat hierbij onder meer om foto's en documenten die zijn geopend in MS Office-programma's
tijdens synchronisatie via SharePoint-werkruimte.
Gebruikers mogen geïnfecteerde documenten downloaden
Indien ingeschakeld, wordt door SharePoint een waarschuwing weergegeven over geïnfecteerde bestanden
wanneer die worden gevonden, maar u kunt de geïnfecteerde bestanden wel openen. Deze bestanden worden
geblokkeerd in plaats van verwijderd. Indien uitgeschakeld, wordt er een bericht weergegeven waarin wordt
gemeld dat het document is geïnfecteerd en downloaden niet mogelijk is. De SharePoint-beheerder kan echter
altijd geïnfecteerde bestanden downloaden, ongeacht deze instelling.
Geïnfecteerde documenten proberen op te schonen
Indien ingeschakeld, worden geïnfecteerde documenten opgeschoond als dat kan.
Duur van time-out (sec.)
De maximumtijd dat SharePoint wacht op een reactie van ESET Security for Microsoft SharePoint. Als er geen
reactie wordt ontvangen, wordt er een AV-scannerfout gemeld. De standaardinstelling is 300 seconden.
Aantal scanthreads
Het aantal instanties voor elk w3wp-proces. SharePoint maakt doorgaans gebruik van drie w3wp-processen. Er
zijn in totaal 15 (3x5) scannerobjecten beschikbaar. Dit beperkt het maximum aantal bestanden dat tegelijk kan
worden gedownload/geüpload. Dit is niet hetzelfde als het aantal ThreatSense-scanengines.
99
6.2.1 Antivirus en antispyware
Uit te voeren actie als opschonen niet mogelijk is
In dit actieveld kunt u de actie selecteren die u wilt laten uitvoeren als er een geïnfecteerd bestand wordt
gevonden en opschonen niet mogelijk is:
· Geen actie: er worden geen wijzigingen aangebracht. Indien geüpload, worden geïnfecteerde bestanden bij
SharePoint opgeslagen en hebben gebruikers er toegang toe.
· Blokkeren: het geïnfecteerde bestand wordt geblokkeerd en wordt niet geüpload/gedownload. Indien
mogelijk wordt er ook een bericht weergegeven om de gebruiker te melden waarom het bestand niet is
geüpload/gedownload.
· Markeren voor verwijdering: er wordt voorgesteld dat het bestand wordt verwijderd en SharePoint neemt
zelf een besluit over wel of niet verwijderen. Het is doorgaans onmogelijk het bestand te verwijderen
wanneer een gebruiker het bestand in gebruik heeft (tijdens downloaden), omdat de gebruiker geen rechten
heeft om te schrijven/verwijderen. Deze optie is niet beschikbaar wanneer het opschoningsniveau van de
ThreatSense-engineparameter is ingesteld op Niet opschonen. Als de gebruiker die het bestand downloadt
echter de juiste rechten heeft, wordt het bestand wel verwijderd. Het type bericht dat de gebruiker krijgt te
zien, wordt afgehandeld door SharePoint. In SharePoint 2010, 2013 en 2016 wordt een juist bericht
weergegeven. In SharePoint 2007 wordt gemeld dat het bestand is verwijderd, zelfs als de gebruiker niet de
rechten heeft en het bestand helemaal niet verwijderd is.
OPMERKING
Als het document wordt verwijderd, worden ook oudere versies ervan verwijderd. Daarom raden wij aan om
de actie Blokkeren te gebruiken. Gebruik in plaats daarvan Op aanvraag database scannen als u geïnfecteerde
documenten van SharePoint wilt verwijderen.
Geïnfecteerde bestanden in quarantaine plaatsen
Indien ingeschakeld, worden bestanden die zijn gemarkeerd om te worden verwijderd, in quarantaine
geplaatst. Schakel deze instelling uit als u quarantaine wilt uitschakelen, zodat er niet steeds meer bestanden
in quarantaine bijkomen. Bijvoorbeeld als de partitie waarop zich de quarantaine bevindt, te klein is en snel vol
zou raken. De quarantaine mag niet worden uitgeschakeld. Deze optie is van invloed op het quarantainebeleid
voor zowel opschoonbare als niet-opschoonbare bestanden. Het gebruik van quarantaine is niet van invloed op
regels.
Sjabloon van een bericht dat wordt weergegeven bij detectie van een bedreiging
U kunt het bericht aanpassen dat in de browser van een gebruiker wordt weergegeven wanneer er een
bedreiging of infiltratie is gedetecteerd die is opgeschoond, geblokkeerd of verwijderd. Typ uw tekst in het
veld Sjabloon van een bericht dat wordt weergegeven bij detectie van een bedreiging. Het bericht wordt alleen
weergegeven in de webinterface. Het standaardbericht is verschillend voor SharePoint 2007 en SharePoint
2010, 2013 en 2016. U kunt de volgende variabelen in het bericht gebruiken:
%VIRUSNAME%: infiltratienaam van de scanengine.
%FILENAME%: bestandsnaam.
%FILESIZE%: bestandsgrootte.
%PRODUCTNAME%: productnaam, in dit geval: ESET Security for Microsoft SharePoint.
ThreatSense-parameters
Scanparameters aanpassen voor On-access filter.
Beveiliging van on-access filters en zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
100
6.3 Op aanvraag database scannen
Voor elke geselecteerde website wordt de hiërarchie met mappen en bestanden gescand. Elk bestand, elk
document van de gebruiker en elk ander intern SharePoint-bestand wordt opgeslagen in een tijdelijk bestand dat
vervolgens naar de kernel wordt verzonden om te worden gescand. Als er ook oudere versies van een bepaald
bestand aanwezig zijn en de functie Documentversies scannen is ingeschakeld, worden eerst de oudere versies
gescand.
In de modus Alleen-lezen scannen
Geïnfecteerde documenten worden niet opgeschoond of verwijderd. De regelactie Verwijderen wordt niet
toegepast.
Documentversies scannen
Als er andere versies van hetzelfde document in de SharePoint-database aanwezig zijn, worden deze ook
gescand.
Bij verwijderen van document de vorige schone versie herstellen
Wanneer een geïnfecteerd document wordt verwijderd, worden oudere niet-geïnfecteerde versies gescand.
Als er oudere versies bestaan die niet zijn geïnfecteerd, wordt de recentste schone versie hersteld en wordt die
versie de huidige versie. Deze optie is niet beschikbaar wanneer In de modus Alleen-lezen scannen is
ingeschakeld.
Scandoelen
Er wordt een venster geopend waarin u alle doelen kunt scannen of zelf specifieke doelen kunt selecteren. Zie
Doelen voor Op aanvraag database scannen voor meer informatie.
Aantal gelijktijdige downloads
Deze parameter maakt gelijktijdig scannen van meerdere threads mogelijk. Indien ingesteld op 0, wordt de
oude sequentiële verwerkingsmethode gebruikt.
6.3.1 Doelen voor Op aanvraag database scannen
In dit dialoogvenster kunt u SharePoint-websites selecteren die u wilt scannen en kunt nu het scanproces
uitvoeren. Er wordt een lijst met websites weergegeven. In het vervolgkeuzemenu Scandoelen kunt u Alle doelen
of Aangepaste doelen kiezen.
Als u doelen handmatig selecteert, klikt u op het selectievakje naast een website om dit doel aan de scan toe te
voegen.
Als u een website wilt toevoegen, kopieert en plakt u de URL voor de website in het dialoogvenster. Hoe lang het
invullen van de lijst duurt, hangt af van het aantal en de complexiteit van de sites in de lijst. En als er wijzigingen
aan de sites worden aangebracht, kunt u de lijst vernieuwen door op F5 te drukken. Wanneer u de lijst ziet, kunt u
de selectievakjes gebruiken om de websites te selecteren die u wilt scannen.
101
In de hiërarchie die hieronder wordt weergegeven, staat bovenin een SharePoint-webtoepassing die een of meer
SharePoint-websiteverzamelingen bevat, die op hun beurt zelf weer SharePoint-websites bevatten. Websites
worden hiërarchisch gerangschikt. Er staat altijd één website bovenaan.
· In de modus Alleen-lezen scannen: geïnfecteerde documenten worden niet opgeschoond of verwijderd. De
regelactie Verwijderen wordt niet toegepast.
· Documentversies scannen: als er andere versies van hetzelfde document in de SharePoint-database aanwezig
zijn, worden deze ook gescand.
· Bij verwijderen van document de vorige schone versie herstellen: wanneer een geïnfecteerd document
wordt verwijderd, worden oudere niet-geïnfecteerde versies gescand. Als er oudere versies bestaan die niet
zijn geïnfecteerd, wordt de recentste schone versie hersteld en wordt die versie de huidige versie. Deze
optie is niet beschikbaar wanneer In de modus Alleen-lezen scannen is ingeschakeld.
Nadat u doelen en parameters hebt opgegeven, klikt u op Scannen om het scanproces te starten.
Als de websitehiërarchie de eerste keer wordt weergegeven, wordt die opgehaald bij SharePoint en in cache
geplaatst in de ESET SharePoint Helper-service, zodat de websitehiërarchie sneller toegankelijk is. De
websitehiërarchie wordt automatisch vernieuwd nadat een bepaalde tijd is verstreken, maar de websitehiërarchie
kan ook worden vernieuwd door op de toets F5 te drukken.
102
6.3.1.1 Antivirus en antispyware
Uit te voeren actie als opschonen niet mogelijk is
Selecteer welke actie moet worden ondernomen wanneer er een geïnfecteerd bestand is gevonden en
opschonen niet mogelijk is (Verwijderen wordt niet als opschonen beschouwd):
· Geen actie: er worden geen wijzigingen aangebracht. Bestanden worden geüpload/gedownload.
· Verwijderen: het bestand wordt uit de database verwijderd. Als er tijdens het verwijderen een fout optreedt,
wordt de fout in het databasescanlogboek geschreven. Deze optie is niet beschikbaar wanneer het
opschoningsniveau van de ThreatSense-engineparameter is ingesteld op Niet opschonen.
Geïnfecteerde bestanden in quarantaine plaatsen
Indien ingeschakeld, worden bestanden die zijn gemarkeerd om te worden verwijderd, in quarantaine
geplaatst. Hiermee kunt u quarantaine uitschakelen, zodat er niet te veel bestanden in quarantaine kunnen
worden geplaatst. Bijvoorbeeld als de partitie waarop zich de quarantaine bevindt, te klein is en snel vol zou
raken. Doorgaans is het beter quarantaine niet uit te schakelen. Deze optie is van invloed op het
quarantainebeleid voor zowel opschoonbare als niet-opschoonbare bestanden. Het gebruik van quarantaine is
niet van invloed op regels.
ThreatSense-parameters
Scanparameters voor Op aanvraag database scannen aanpassen.
On-demand scan van database en Beveiliging van zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
6.4 Regels
Hiermee kunt u handmatig voorwaarden en te nemen acties voor het filteren van bestanden definiëren en
beheren. Regels worden toegepast volgens een reeks gecombineerde voorwaarden. Regels hebben verschillende
reeksen met voorwaarden en acties beschikbaar tijdens On-access filteren en Op aanvraag database scannen. Er zijn
twee afzonderlijke reeksen met regels:
· On-access filter
· Op aanvraag database scannen
Kl ik op Bewerken om de lijst met regels te openen, klik op Toevoegen en volg de Regelwizard om een nieuwe regel
te maken.
6.4.1 Lijst met regels
Regels worden in drie niveaus opgedeeld en in deze volgorde beoordeeld:
· Filterregels (1): regel die wordt beoordeeld voorafgaand aan antivirusscan
· Regels voor de verwerking van bijlagen (2): regel wordt beoordeeld tijdens antivirusscan
· Regels voor de verwerking van resultaten (3): regel wordt beoordeeld na antivirusscan
Regels met hetzelfde niveau worden beoordeeld in dezelfde volgorde waarin ze in het venster Regels worden
weergegeven. U kunt alleen de regelvolgorde wijzigen voor regels van hetzelfde niveau. Als u meerdere
filterregels hebt, kunt u de volgorde wijzigen waarin deze worden toegepast. U kunt de volgorde ervan niet
wi jzi gen door Regels voor de verwerking van bijlagen vóór Filterregels te plaatsen, omdat de knoppen Omhoog/
Omlaag niet beschikbaar zijn. Met andere woorden, het is niet mogelijk regels van verschillende Niveaus te
combineren.
In de kolom Treffers wordt het aantal keer weergegeven dat de regel succesvol is toegepast. Als u een selectievakje
(links van elke regelnaam) uitschakelt, wordt de overeenkomstige regel gedeactiveerd tot u het selectievakje weer
inschakelt.
103
Klik op de teller Opnieuw instellen voor de geselecteerde regel (de kolom Treffers). Als u Weergeven selecteert,
kunt u een configuratie bekijken die vanuit ESET Security Management Center-beleid is toegewezen.
BELANGRIJK
Normaliter stop de beoordeling van regels voor regels met een lagere prioriteit als aan de voorwaarden van
een regel wordt voldaan. Indien nodig kunt u echter een speciale Regelactie gebruiken met de naam Andere
regels beoordelen om de beoordeling te laten doorgaan.
· Toevoegen : hiermee wordt een nieuwe regel toegevoegd.
· Bewerken : hiermee wordt een bestaande regel bewerkt
· Weergeven: hiermee kunt u een configuratie bekijken die vanuit ESMC-beleid is toegewezen
· Verwijderen: hiermee wordt de geselecteerde regel verwijderd
· Omhoog: hiermee wordt de geselecteerde regel omhoog verplaatst in de lijst
· Omlaag: hiermee wordt de geselecteerde regel omlaag verplaatst in de lijst
· Opnieuw instellen: stelt de teller voor de geselecteerde regel in (de kolom Treffers)
OPMERKING
als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten automatisch
opnieuw gescand met de nieuwe/gewijzigde regels.
104
6.4.1.1 Regelwizard
U kunt voorwaarden en acties definiëren met de Regelwizard. Definieer eerst een of meer voorwaarden, daarna
een of meer acties. Bepaalde voorwaarden en acties zijn verschillend voor regels die specifiek zijn voor On-access
filter en Op aanvraag database scannen. Dit komt doordat elk van deze beveiligingstypen, met name Beveiliging van
e-mailtransport, een andere benadering hanteert voor de verwerking van berichten.
1. Kl ik op Toevoegen en het venster Regelvoorwaarde wordt weergegeven waarin u voorwaardetype,
bewerking en waarde kunt opgeven.
BELANGRIJK
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om de
regel toe te passen. Alle voorwaarden worden gekoppeld met de logische operator AND. Zelfs als aan de
meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt het resultaat
van de beoordeling van de voorwaarden beschouwd als niet voldaan en wordt de actie die bij de regel hoort,
niet uitgevoerd.
2. Kl ik op Toevoegen (onder aan) om een Regelactie toe te voegen.
OPMERKING
Het is mogelijk meerdere acties voor een regel toe te voegen.
3. Wanneer voorwaarden en acties zijn gedefinieerd, typt u een Naam voor de regel (iets waaraan u de regel
herkent). Deze naam wordt weergegeven in de Lijst met regels. Naam is een verplicht veld. Als het veld
rood is gemarkeerd, typ dan een regelnaam in het tekstvak en klik op de knop OK om de regel te maken. De
rode markering verdwijnt niet ondanks dat u een regelnaam hebt ingevoerd. De rode markering verdwijnt
alleen nadat u op OK hebt geklikt.
105
4. Om de regel te activeren, schakelt u in de Lijst met regels het selectievakje in naast de regel die u wilt
activeren. Als u regels wilt voorbereiden maar deze later wilt gebruiken, kunt u op de schakelaar klikken
naast Actief om de Lijst met regels te deactiveren.
OPMERKING
als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten automatisch
opnieuw gescand met de nieuwe/gewijzigde regels.
6.4.1.1.1 Regelvoorwaarde
Met deze wizard kunt u voorwaarden toevoegen voor een regel. Selecteer het Type voorwaarde en een Bewerking
in de vervolgkeuzelijst. De lijst met bewerkingen verandert en is afhankelijk van het regeltype dat u hebt gekozen.
Selecteer vervolgens een Parameter. Parametervelden veranderen en zijn afhankelijk van het regeltype en de
bewerking. Kies bijvoorbeeld Bestandsgrootte > is groter dan en geef onder Parameter 10 MB op. Met deze
instellingen wordt elk bestand dat groter is dan 10 MB verwerkt met de regelactie die u hebt opgegeven. Om deze
reden moet u de actie opgeven die moet worden uitgevoerd wanneer een gegeven regel wordt geactiveerd als u
dat niet hebt gedaan toen u de parameters voor die regel instelde.
Of u kunt Reguliere expressie opge ve n e n Bewerking selecteren: komt overeen met reguliere expressie of komt
niet overeen met reguliere expressie. ESET Security for Microsoft SharePoint gebruikt std::regex. Raadpleeg
ECMAScript-syntaxis voor het samenstellen van reguliere expressies.
BELANGRIJK
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om de
regel toe te passen. Alle voorwaarden worden gekoppeld met de logische operator AND. Zelfs als aan de
106
meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt het resultaat
van de beoordeling van de voorwaarden beschouwd als niet voldaan en wordt de actie die bij de regel hoort,
niet uitgevoerd.
De volgende voorwaardetypen zijn beschikbaar voor On-access filter of Op aanvraag database scannen (bepaalde
opties worden mogelijk niet weergegeven, afhankelijk van de eerder door u geselecteerde voorwaarden):
Naam van voorwaarde
On-access
filter
Op
aanvraag
database
scannen
Beschrijvingen
Bestandsnaam
Is van toepassing op bestanden met een specifieke naam. Als deze
voorwaarde wordt gekozen, kunt u een masker opgeven voor de
opgegeven bestandsnaam en jokertekens gebruiken, zoals *? etc.
Deze voorwaarde is alleen van toepassing op de bestandsnaam,
ongeacht bestandspad.
Bestandsgrootte
Is van toepassing op bestanden die groter zijn dan de gedefinieerde
grootte. Als deze voorwaarde wordt geselecteerd, kunt u een
maximale bestandsgrootte opgeven en wanneer de
bestandsgrootte die ingestelde waarde overschrijdt, wordt de regel
toegepast.
Bestands-URL
Is van toepassing op bestanden op een specifieke URL. Als deze
voorwaarde wordt gekozen, kunt u een URL opgeven voor de
opgegeven bestandsnaam en jokertekens gebruiken, zoals *? etc.
Bestandstype
Is van toepassing op bestanden van een bepaald type (het
werkelijke bestandstype wordt gedetecteerd op basis van de
inhoud, ongeacht bestandsnaam of extensie). Als deze voorwaarde
wordt gekozen, kunt u een of meer bestandstypen selecteren
waarvoor de regel wordt toegepast. Zie ons artikel in de kennisbank
voor een volledige lijst met bestandstypen die worden
gedetecteerd.
Tijd aangepast
Is van toepassing op bestanden die voor het laatst zijn aangepast
voor of na een specifieke datum. Of u kunt een datumbereik en
regelvoorwaarde opgeven die van toepassing zijn op bestanden die
binnen dit bereik zijn gewijzigd.
Resultaat van
antivirusscan
Is van toepassing op bestanden die op basis van een antivirusscan
als schadelijk of schoon worden beschouwd.
Bevat met wachtwoord
beveiligd archief
Is van toepassing op archiefbestanden die met een wachtwoord zijn
beveiligd.
Bevat beschadigd
archief
Is van toepassing op beschadigde archiefbestanden (kunnen
hoogstwaarschijnlijk niet worden geopend).
Gewijzigd door
gebruiker
Is van toepassing op bestanden die voor het laatst door de
opgegeven gebruiker zijn gewijzigd.
107
OPMERKING
He t aantal Regelovereenkomsten i n he t scanlog kan hoger zijn dan het Aantal gescande objecten voor regels
die de voorwaarde Bestandstype bevatten. Dit kan zich voordoen wanneer gescande objecten archieven of
containerbestanden zijn waarin andere bestanden zijn opgenomen (bijvoorbeeld .docx). In dergelijke gevallen
wordt elk bestand daarin vergeleken met de regels met de voorwaarde Bestandstype, wat ertoe kan leiden dat
he t aantal Regelovereenkomsten hoger is dan het Aantal gescande objecten.
6.4.1.1.2 Regelactie
In dit venster kunt u acties toevoegen die worden genomen op bestanden die voldoen aan voorwaarden die in
regels zijn gedefinieerd.
OPMERKING
Het is mogelijk meerdere acties voor een regel toe te voegen.
De volgende acties zijn beschikbaar voor On-access filter of Op aanvraag database scannen (bepaalde opties worden
mogelijk niet weergegeven, afhankelijk van de eerder door u geselecteerde acties):
Actienaam
On-access
filter
Op
aanvraag
database
scannen
Beschrijvingen
Bestand in quarantaine
plaatsen
Verplaatst bestand naar quarantaine, zelfs als
antivirusquarantaine is uitgeschakeld.
Verwijderen
Bestand wordt uit de database verwijderd.
Markeren voor
verwijdering
Het bestand wordt niet geüpload bij een poging het bestand
te uploaden, het bestand wordt verwijderd tijdens het
indexeren, het bestand wordt gemarkeerd om te worden
verwijderd bij een poging het bestand te downloaden.
Blokkeren
Uploaden of downloaden van het bestand wordt geblokkeerd.
Gebeurtenismelding
verzenden
Er wordt een gebeurtenismelding naar de beheerder
ve rzonde n. Schake l Gebeurtenismelding per e-mail verzenden
in en definieer de indeling voor gebeurtenismeldingen
(gebruik knopinfo voor suggesties).
Andere regels beoordelen
Maakt beoordeling van andere regels mogelijk, waardoor de
beheerder de mogelijkheid heeft meerdere sets met
voorwaarden en meerdere acties te definiëren die gegeven
de voorwaarden kunnen worden genomen. Indien dit wordt
uitgeschakeld, worden er geen regels beoordeeld maar wordt
er nog wel een antivirusscan uitgevoerd.
Registreren in
gebeurtenissenlogboek
Schrijft informatie over de toegepaste regel in
Gebeurtenissenlogboek. U kunt de ernst kiezen en de indeling
van gebeurtenisberichten definiëren (gebruik de knopinfo
voor suggesties).
Antivirusscan overslaan
Bestand wordt niet door de antivirusengine gescand.
108
Actienaam
On-access
filter
Op
aanvraag
database
scannen
Beschrijvingen
Andere regels niet
evalueren
Als deze optie als een actie wordt gebruikt, worden andere
regels die doorgaans volgen, overgeslagen.
109
7. Algemene instellingen
U kunt algemene instellingen en opties naar behoefte wijzigen. In het menu aan de linkerkant vindt u de volgende
categorieën:
Computer
U kunt detectie van potentieel ongewenste, onveilige of verdachte toepassingen en Anti-Stealth-beveiliging
in- of uitschakelen. Geef uitsluitingen van processen of bestanden en mappen op. Configureer Real-
timebeveiliging van bestandssysteem, ThreatSense-parameters, op de cloud gebaseerde beveiliging (ESET
LiveGri), malwarescans (computerscan op aanvraag en andere scanopties), Hyper-V- en HIPS.
Bijwerken
Configureer update-opties zoals profielen, de leeftijd van de detectie-engine, momentopnamen voor het
terugdraaien van modules, updatetype, aangepaste updateserver, verbindings-/proxyserver, updatemirror,
toegang tot updatebestanden, HTTP-server, gebruikersaccountdetails voor netwerkverbinding, enz.
Web en e-mail
Hiermee kunt u het volgende configureren: Protocolfiltering en uitsluitingen (Uitgesloten toepassingen en IP-
adressen), opties voor SSL/TLS-protocolfiltering, Beveiliging van e-mailclient (integratie, e-mailprotocollen,
waarschuwingen en meldingen), Beveiliging van webtoegang (HTTP/HTTPS-webprotocollen en URL-
adresbeheer) en Antiphishing-beveiliging voor e-mailclients.
Apparaatbeheer
Hiermee kunt u integratie inschakelen en regels en groepen voor Apparaatbeheer configureren.
Instellingen voor hulpmiddelen
Hiermee kunt u hulpmiddelen aanpassen, zoals ESET CMD, ESET RMM, WMI-provider, ESET Security
Management Center-scandoelen, meldingen van Windows Update, Logbestanden, Proxyserver, E-
mailmeldingen, Diagnostische gegevens, Cluster, enz.
Gebruikers
Hiermee kunt u het gedrag van de grafische gebruikersinterface van het programma, statussen, licentie-
informatie, waarschuwingen en meldingen, wachtwoordbeveiliging, eShell-uitvoeringsbeleid, enz.
configureren.
7.1 Computer
Computer beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en netwerkcommunicatie te
scannen. Als een object wordt gedetecteerd dat als malware is geclassificeerd, wordt de herstelprocedure gestart.
Computer kan de detectie elimineren door deze eerst te blokkeren en vervolgens actie te ondernemen, zoals
opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Er is nu een geavanceerd zelflerend systeem dat deel uitmaakt van Computer en een geavanceerde beveiligingslaag
vormt die de detectie verbetert. Meer informatie over dit type beveiliging vindt u in de woordenlijst . U kunt
rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie
met het zelflerende systeem. Meer informatie over deze toepassingstypen vindt u in de woordenlijst .
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar
waarmee mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt
gewijzigd, activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker
110
niet verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een
inpakprogramma is gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te
verhinderen of de inhoud van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van
malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma,
dat vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven aan legitieme commerciële software die voor schadelijke doeleinden kan
worden misbruikt. Een onveilige toepassing verwijst naar legitieme commerciële software die kan worden
misbruikt voor schadelijke doeleinden.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op afstand
toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en keyloggers
(programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard
uitgeschakeld.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
De rapportage wordt uitgevoerd door de detectie-engine en het zelflerende systeem. U kunt de rapportagedrempel
aanpassen zodat deze beter aansluit op uw omgeving en behoeften. Er bestaat niet zoiets als één juiste
configuratie. Daarom raden wij aan het gedrag binnen uw omgeving in de gaten te houden en te bepalen of een
andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
Aggressie
f
Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld. Hoewel de
instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor zelfs
contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er actie
op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwicht
ig
Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua detectiepercentages
en het aantal ten onrechte gerapporteerde objecten.
Voorzichti
g
Rapportage geconfigureerd om het aantal ten onrechte geïdentificeerde objecten te minimaliseren met
behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd wanneer het
hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag daarvan.
Uit
Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
111
Aggressie
f
Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld. Hoewel de
instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor zelfs
contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er actie
op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet beschikbaar
voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging
Wanneer een object wordt gerapporteerd op basis van de bovenstaande configuratie en de resultaten van het
zelflerende systeem, wordt het object geblokkeerd en wordt er actie ondernomen (opgeschoond, verwijderd of
naar quarantaine verplaatst).
Aggressief
Gerapporteerde agressieve detecties (detecties van een lager niveau) worden geblokkeerd en
automatisch herstel (d.w.z. opschoning) wordt gestart.
Evenwicht
ig
Gerapporteerde gebalanceerde detecties of detecties van lager niveau worden geblokkeerd en
automatisch verholpen (d.w.z. opgeschoond).
Voorzichti
g
Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch verholpen
(d.w.z. opgeschoond).
Uit
Rapportage is niet actief. Er worden geen detecties gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd. Daarom is de instelling Uit niet beschikbaar
voor malware.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
OPMERKING
Standaard zijn de bovenstaande instellingen voor de beveiliging van zelflerende systemen ook van toepassing
op de on-demand computerscan. Indien nodig kunt u de instellingen voor On-demand beveiliging en
Beveiliging van zelflerende systemen afzonderlijk configureren. Klik op het schakelaarpictogram om
Instellingen van real-timebeveiliging gebruiken uit te schakelen en door te gaan met configureren.
112
7.1.1 Beveiliging van zelflerende systemen
Computer beschermt tegen schadelijke systeemaanvallen door bestanden, e-mails en netwerkcommunicatie te
scannen. Als een object wordt gedetecteerd dat als malware is geclassificeerd, wordt de herstelprocedure gestart.
Computer kan de detectie elimineren door deze eerst te blokkeren en vervolgens actie te ondernemen, zoals
opschonen, verwijderen of naar quarantaine verplaatsen.
Real-timebeveiliging en beveiliging door zelflerende systemen
Er is nu een geavanceerd zelflerend systeem dat deel uitmaakt van Computer en een geavanceerde beveiligingslaag
vormt die de detectie verbetert. Meer informatie over dit type beveiliging vindt u in de woordenlijst . U kunt
rapportage- en beveiligingsniveaus van de volgende categorieën configureren:
Malware
Een computervirus is een stukje schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie
met het zelflerende systeem. Meer informatie over deze toepassingstypen vindt u in de woordenlijst .
Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is software waarvan de bedoeling niet direct schadelijk is, maar
waarmee mogelijk wel ongewenste software wordt geïnstalleerd, het gedrag van een digitaal apparaat wordt
gewijzigd, activiteiten worden uitgevoerd die niet de goedkeuring van de gebruiker hebben of die de gebruiker
niet verwacht of die onduidelijke doelstellingen heeft.
Tot deze categorie behoren: software waarmee reclame wordt weergegeven, wrappers worden gedownload,
diverse browsertaakbalken worden gedownload, software met misleidend gedrag, bundelware, trackware, enz.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel verdachte toepassingen
Dit is software die door een merkgebonden compressie- en/of versleutelingsmethode van een
inpakprogramma is gecomprimeerd. Inpakprogramma's worden vaak gebruikt om reverse engineering te
verhinderen of de inhoud van het uitvoerbare bestand te verbergen (bijvoorbeeld om de aanwezigheid van
malware te verbergen).
Deze categorie bestaat uit: alle onbekende toepassingen die zijn gecomprimeerd met een inpakprogramma,
dat vaak wordt gebruikt om malware te comprimeren.
Potentieel onveilige toepassingen
Deze classificatie wordt gegeven aan legitieme commerciële software die voor schadelijke doeleinden kan
worden misbruikt. Een onveilige toepassing verwijst naar legitieme commerciële software die kan worden
misbruikt voor schadelijke doeleinden.
Deze categorie omvat: hulpprogramma's om software te kraken, licentiecodes te genereren, hacken, op afstand
toegang te krijgen of de controle over te nemen, toepassingen om wachtwoorden te kraken en keyloggers
(programma's die elke toetsenbordaanslag van een gebruiker vastleggen). Deze optie is standaard
uitgeschakeld.
Zi e de woordenlijst voor meer informatie over deze typen toepassingen.
Lees het volgende voordat u een drempelwaarde (of niveau) voor categorierapportage of -beveiliging wijzigt:
Rapportage
De rapportage wordt uitgevoerd door de detectie-engine en het zelflerende systeem. U kunt de rapportagedrempel
aanpassen zodat deze beter aansluit op uw omgeving en behoeften. Er bestaat niet zoiets als één juiste
configuratie. Daarom raden wij aan het gedrag binnen uw omgeving in de gaten te houden en te bepalen of een
andere rapportage-instelling geschikter is.
Bij rapportages wordt geen actie op objecten ondernomen. Er wordt alleen informatie doorgegeven aan een
desbetreffende beveiligingslaag en de beveiligingslaag zorgt voor de juiste actie.
113
Aggressie
f
Rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties gemeld. Hoewel de
instelling Agressief de veiligste lijkt te zijn, kan deze vaak te gevoelig zijn, wat daardoor zelfs
contraproductief is.
OPMERKING
De instelling Agressief kan objecten ten onrechte als schadelijk identificeren , waardoor er actie
op dergelijke objecten wordt ondernomen (afhankelijk van de beveiligingsinstellingen).
Evenwicht
ig
Deze instelling is een optimale balans tussen prestaties en nauwkeurigheid qua detectiepercentages
en het aantal ten onrechte gerapporteerde objecten.
Voorzichti
g
Rapportage geconfigureerd om het aantal ten onrechte geïdentificeerde objecten te minimaliseren met
behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd wanneer het
hoogstwaarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag daarvan.
Uit
Rapportage is niet actief. Detecties worden niet gevonden, gerapporteerd of opgeschoond.
OPMERKING
Malwarerapportage kan niet worden gedeactiveerd; Daarom is de instelling Uit niet beschikbaar
voor malware.
Als u de instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-
bocht' naast de kop van de sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Beveiliging van on-access filters en zelflerende systemen
Rapportage
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen
actie op objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in On-access filter om te bepalen welke actie er moet worden ondernomen op
gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av transport mlp
Kijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
On-demand databasescan en Beveiliging van zelflerende systemen
Rapportage
114
Uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem. Rapportage onderneemt geen
actie op objecten (dit gebeurt bij de desbetreffende beveiligingslaag).
Beveiliging
Configureer parameters in On-demand databasescan om te bepalen welke actie er moet worden ondernomen
op gerapporteerde objecten.
Als u instellingen in deze sectie wilt Herstellen en de standaardwaarden wilt terugzetten, klikt u op de pijl 'U-bocht'
naast de kop van deze sectie. Alle wijzigingen die u in deze sectie hebt aangebracht, gaan verloren.
Configureer Beveiliging van zelflerende systemen met behulp van eShell. De naam Context in eShell is MLP. Open
eShell in de interactieve modus en navigeer naar MLP:
server av transport mlp
Kijk wat de huidige rapportage-instelling is voor Verdachte toepassingen:
get suspicious-reporting
Wijzig de instelling in Voorzichtig als u minder strenge rapportage wilt:
set suspicious-reporting cautious
7.1.2 Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de server zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
WAARSCHUWING
Niet te verwarren met uitgesloten extensies, procesuitsluitingen en uitsluitingsfilters.
OPMERKING
Een bedreiging in een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
Selecteer het type uitsluiting en klik op Bewerken om een nieuw type uitsluiting toe te voegen of een bestaande te
wijzigen:
· Prestatie-uitsluitingen: sluit bestanden en mappen uit van scannen.
· Uitsluitingen van detectie: sluit objecten uit van scannen met behulp van specifieke criteria: pad,
bestandshash of detectienaam.
115
7.1.2.1 Prestatie-uitsluitingen
Met deze functie kunt u bestanden en mappen uitsluiten van scannen. Prestatie-uitsluitingen zijn handig om
bedrijfskritieke toepassingen op bestandsniveau uit te sluiten van scannen, wanneer scannen abnormaal
systeemgedrag veroorzaakt of wanneer scannen de prestaties vermindert.
Pad
Sluit een bepaald pad uit (bestand of map) voor deze computer. Gebruik geen jokertekens - sterretje (*) in het
midden van een pad. Zie het volgende kennisbankartikel voor meer informatie.
OPMERKING
Als u de inhoud van een map wilt uitsluiten, vergeet dan niet een sterretje toe te voegen (*) aan het einde van
het pad (C:\Tools\*). C:\Tools wordt niet uitgesloten, omdat vanuit het perspectief van de scanner Tools ook
een bestandsnaam kan zijn.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
VOORBEELD
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en
de gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
VOORBEELD
Om alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het
masker D:\*
· Gebruik het masker *.doc als u alleen documentbestanden wilt uitsluiten.
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende
tekens gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende
indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
· Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad %
PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
· Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad %HOMEDRIVE%
\Excluded_Directory\*.*
116
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen (zoals
%PATH%) worden niet ondersteund.
7.1.2.2 Uitsluitingen van detectie
Dit is een andere methode om objecten van scannen uit te sluiten. Dit kan op basis van de detectienaam, het pad of
de hash ervan. Bij uitsluitingen van detectie worden bestanden en mappen uitgesloten van scannen, d.w.z. ze
worden niet gescand (zoals prestatie-uitsluitingen). Bij uitsluitingen van detectie worden alleen objecten
uitgesloten wanneer ze door de detectie-engine worden gedetecteerd en er een geschikte regel in de
uitsluitingslijst bestaat.
De eenvoudigste manier om van een detectie een uitsluiting te maken, is door een bestaande detectie in
Logbestanden > Detecties te gebruiken. Klik met de rechtermuisknop op een logboekrecord (detectie) en klik op
Uitsluiting maken. Hiermee wordt de wizard Uitsluitingen met vooraf gedefinieerde criteria geopend.
Als u handmatig een uitsluiting van detectie wilt maken, klikt u op Bewerken > Toevoegen (of Bewerken bij het
wijzigen van een bestaande uitsluiting) en geeft u een of meer van de volgende criteria op (ze kunnen worden
gecombineerd):
Pad
Zonder specifiek pad (bestand of map). U kunt naar een specifieke locatie of een specifiek bestand bladeren, of
de tekenreeks handmatig invoeren. Gebruik geen jokertekens zoals een sterretje (*) in het midden van een
pad. Zie het volgende artikel in de kennisbank voor meer informatie.
OPMERKING
Als u de inhoud van een map wilt uitsluiten, vergeet dan niet een sterretje toe te voegen (*) aan het einde van
het pad (C:\Tools\*). C:\Tools wordt niet uitgesloten, omdat vanuit het perspectief van de scanner Tools ook
een bestandsnaam kan zijn.
Hash
Een bestand wordt uitgesloten op basis van een bepaalde hash (SHA1), ongeacht bestandstype, locatie, naam of
de extensie van het bestand.
Detectienaam
Voer een geldige detectienaam (bedreiging) in. Het maken van een uitsluiting op basis van de detectienaam
alleen kan een beveiligingsrisico vormen. We raden aan de detectienaam te combineren met het pad. Deze
uitsluitingscriteria kunnen alleen worden gebruikt voor bepaalde soorten detecties.
Opmerking
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
117
Met ESET Security Management Center kunt u ook uitsluitingen van detectie beheren , zodat u uitsluitingen van
detectie kunt maken en op meerdere computers/groepen kunt toepassen.
Gebruik jokertekens als u een groep bestanden wilt opgeven. Met een vraagteken (?) wordt één variabel teken
aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens aangegeven.
VOORBEELD
Paduitsluitingen met een sterretje:
C:\Tools\*: pad moet eindigen op een backslash (\) en sterretje (*) om aan te geven dat dit een map is en
de gehele mapinhoud (bestanden en submappen) worden uitgesloten
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\*, wat betekent dat dit recursief werkt
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
VOORBEELD
Als u een bedreiging wilt uitsluiten, voer dan de geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
VOORBEELD
Om alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het
masker D:\*
· Gebruik het masker *.doc als u alleen documentbestanden wilt uitsluiten.
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende
tekens gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende
indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Gebruik systeemvariabelen zoals %PROGRAMFILES% als u scanuitsluitingen wilt definiëren.
· Als u de map Program Files met deze systeemvariabele wilt uitsluiten, gebruikt u het pad %
PROGRAMFILES%\ (zorg ervoor dat u de backslash aan het einde van het pad gebruikt wanneer u mappen
uitsluit)
· Als u alle bestanden in een submap %HOMEDRIVE% wilt uitsluiten, gebruikt u het pad %HOMEDRIVE%
\Excluded_Directory\*.*
De volgende variabelen kunnen worden gebruikt in de paduitsluitingsindeling:
118
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Gebruikersspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of omgevingsvariabelen (zoals
%PATH%) worden niet ondersteund.
7.1.2.2.1 Wizard Uitsluiting maken
De aanbevolen uitsluiting is vooraf geselecteerd op basis van het detectietype, maar u kunt de uitsluitingscriteria
voor detecties nader specificeren. Klik op Criteria wijzigen:
· Exacte bestanden: sluit elk bestand uit op basis van zijn SHA-1 hash.
· Detectie: geef de detectienaam op om elk bestand met een dergelijke detectie uit te sluiten.
· Pad + detectie: geef de detectienaam en het pad (met bestandsnaam) op om elk bestand met een detectie op
de opgegeven locatie uit te sluiten.
Voeg eventueel een opmerking toe, zodat u de uitsluiting in de toekomst eenvoudig kunt herkennen.
7.1.3 Geavanceerde opties
Anti-Stealth-technologie
Is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die zichzelf kunnen
verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet met de gebruikelijke
testmethoden kunnen worden gedetecteerd.
AMSI
Laat Microsoft Antimalware Scan Interface (AMSI) PowerShell-scripts scannen die door Windows Script Host
worden uitgevoerd.
7.1.4 Automatische uitsluitingen
De ontwikkelaars van servertoepassingen en besturingssystemen raden aan bepaalde werkbestanden en -mappen
van de meeste van hun producten uit te sluiten van antivirusscans. Antivirusscans kunnen een negatieve invloed
hebben op de prestaties van een server, kunnen leiden tot conflicten en kunnen zelfs verhinderen dat bepaalde
toepassingen worden uitgevoerd op de server. Met uitsluitingen kan het risico van mogelijke conflicten worden
geminimaliseerd en kunnen de algehele prestaties van de server worden verbeterd bij het uitvoeren van
antivirussoftware. Zie de volledige lijst met bestanden die zijn uitgesloten van scannen voor ESET-
serverproducten.
ESET Security for Microsoft SharePoint identificeert essentiële servertoepassingen en bestanden van het
besturingssysteem van de server, en voegt deze automatisch toe aan de lijst met uitzonderingen. Onder
Automatische uitsluitingen om te genereren vindt u een lijst met gedetecteerde servertoepassingen waarvoor
uitsluitingen zijn gemaakt. Alle automatische uitsluitingen zijn standaard ingeschakeld. U kunt elke
servertoepassing inschakelen/uitschakelen door op de schakelaar te klikken, met het volgende resultaat:
119
· Als uitsluiting van een toepassing/besturingssysteem ingeschakeld blijft, worden alle cruciale bestanden en
mappen ervan toegevoegd aan de lijst met bestanden die zijn uitgesloten van scannen. Elke keer dat de
server opnieuw wordt opgestart, voert het systeem een automatische controle van uitsluitingen uit en
worden alle uitsluitingen hersteld die mogelijk van de lijst zijn verwijderd. Dit is de aanbevolen instelling als
u zeker wilt weten dat de aanbevolen automatische uitsluitingen altijd worden toegepast.
· Als de gebruiker een uitsluiting van een toepassing/besturingssysteem uitschakelt, blijven de cruciale
bestanden en mappen ervan op de ijst met bestanden staan die zijn uitgesloten van scannen. Ze worden
echter niet automatisch gecontroleerd en vernieuwd op de lijst met Uitsluitingen wanneer de server
opnieuw wordt opgestart (zie punt 1 hierboven). Deze instelling wordt aanbevolen voor geavanceerde
gebruikers die enkele van de standaarduitsluitingen willen verwijderen of wijzigen.
7.1.5 Gedeelde lokale cache
De gedeelde, lokale ESET-cache verbetert de prestaties in gevirtualiseerde omgevingen doordat er een einde wordt
gemaakt aan dubbel scannen in het netwerk. Zo wordt elk bestand slechts eenmaal gescand en in de gedeelde
cache opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw
netwerk op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Security for Microsoft SharePoint
naar gescande bestanden in de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
· Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
· Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale
cache).
· Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache op, indien dat is vereist.
7.1.6 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Security for Microsoft SharePoint worden
behandeld, kunt u infiltraties vaststellen met:
· Real-timebeveiliging van bestandssysteem
· Beveiliging van webtoegang
· Beveiliging van e-mailclient
· Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak rechtsonder in het scherm. Zie Opschonen voor meer informatie over
opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Geen actie beschikbaar. Het wordt afgeraden de optie Geen actie te selecteren, omdat in dat geval
de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeer dan het geïnfecteerde bestand op te schonen, zodat het voor het
opschonen in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code
bestaat, wordt het verwijderd.
120
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
i ngeste ld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen. Selecteer voor elke individuele bedreiging in de lijst een actie of gebruik Selecteer actie
voor alle vermelde bedreigingen en kies één actie die voor alle bedreigingen in de lijst moet worden ondernomen,
en klik vervolgens op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
7.1.7 Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem beheert alle aan antivirus gerelateerde gebeurtenissen in het systeem.
Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of op uw computer
worden uitgevoerd. Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van
het systeem en scant ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere
real-time scanner) kan real-timebeveiliging worden uitgeschakeld door Real-timebeveiliging van bestandssysteem
automatisch starten uit te schakelen in Geavanceerde instellingen (F5) onde r Real-timebeveiliging van
bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
· Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
· Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz.
gecontroleerd.
· Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. Het wordt aangeraden
deze standaardinstellingen te behouden, omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
· Geopende bestanden: scannen wanneer bestanden worden geopend/benaderd.
· Gemaakte bestanden: scannen wanneer bestanden worden gemaakt/gewijzigd.
· Uitgevoerde bestanden: scannen wanneer bestanden worden uitgevoerd.
· Toegang tot verwisselbare media: scannen bij toegang tot verwisselbare opslag. Wanneer verwisselbare
media waarop zich een opstartsector bevindt op het apparaat worden aangesloten, wordt de opstartsector
onmiddellijk gescand. Met deze optie worden geen bestanden op de verwisselbare media gescand. De optie
om bestanden op verwisselbare media te scannen bevindt zich hier: Te scannen media > Verwisselbare
media. De optie Toegang tot de opstartsector van verwisselbare media werkt alleen goed als u
Opstartsectoren/UEFI ingeschakeld houdt in de ThreatSense-parameters.
Uitzonderingen voor processen
121
Hiermee kunt u specifieke processen uitsluiten. Bij processen van de back-upoplossing bijvoorbeeld worden
alle bestandsbewerkingen die worden toegeschreven aan een dergelijk uitgesloten proces, genegeerd en als
veilig beschouwd, waardoor verstoring van het back-upproces wordt geminimaliseerd.
ThreatSense-parameters
Real-timebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Real-timebeveiliging van
bestandssysteem kan worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan
bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat
nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt beheerd met Smart-optimalisatie. Als
Smart-optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden
gebruikt. Als u deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u
Computer > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en
schakel Smart-optimalisatie inschakelen in of uit.
Aanvullende ThreatSense-parameters
U kunt uitvoerige opties van de Aanvullende ThreatSense-parameters voor nieuw gemaakte en gewijzigde
bestanden of Aanvullende ThreatSense-parameters voor uitgevoerde bestanden wijzigen.
7.1.7.1 ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken en viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
OPMERKING
zie Opstartscan voor meer informatie over automatische controle van opstartbestanden.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
· Bestandstypen en extensies die moeten worden gescand
· De combinatie van verschillende detectiemethoden
· Opschoonniveaus, enz.
Kl ik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen(F5) van elke
module die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's
vereisen mogelijk verschillende configuraties. Daarom is ThreatSense afzonderlijk configureerbaar voor de
volgende beveiligingsmodules:
· On-access filter
· Op aanvraag database scannen
· Hyper-V-scan
· Real-timebeveiliging van bestandssysteem
· Malwarescans
· Scannen bij inactieve status
· Opstartscan
· Documentbescherming
· Beveiliging van e-mailclient
· Beveiliging van webtoegang
122
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Real-timebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de ThreatSense-standaardparameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen
Hiermee wordt gescand op bedreigingen die zijn gericht op het werkgeheugen van het systeem.
Opstartsectoren/UEFI
Hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de Master Boot Record (MBR). In
het geval van een virtuele Hyper-V-machine wordt de Master Boot Record van de desbetreffende schijf alleen
in de modus Alleen-lezen gescand.
E-mailbestanden
Het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven
Het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
Zelfuitpakkende archieven
Zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder gespecialiseerde
programma's (archieven) te gebruiken.
Software voor runtime-compressie
Na uitvoering wordt software voor runtime-compressie (in tegenstelling tot standaardarchieftypen) in het
geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet alleen
standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei andere
compressieprogramma's herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek
Een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het voornaamste
voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog niet bestond
of niet bekend was in de vorige detectie-engine.
Geavanceerde heuristiek/DNA-kenmerken
De geavanceerde heuristiek bestaat uit een uniek heuristisch algoritme dat door ESET is ontwikkeld en dat is
geoptimaliseerd voor het detecteren van computerwormen en Trojaanse paarden. Dit algoritme is geschreven
in geavanceerde programmeertalen. Het gebruik van geavanceerde heuristiek vergroot de
bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk. Kenmerken (handtekeningen) kunnen
virussen op betrouwbare wijze detecteren en identificeren. Dankzij het automatische updatesysteem zijn
nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van kenmerken is dat ze alleen bekende
virussen (of varianten van deze virussen) detecteren.
Opschonen
123
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden. Er
zijn 3 opschoonniveaus:
Niet opschonen
Geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster
weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde gebruikers die
weten welke stappen moeten worden genomen als er sprake is van een infiltratie.
Normaal opschonen
Het programma probeert automatisch een geïnfecteerd bestand op te schonen of te verwijderen op basis van
een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en verwijdering van een
geïnfecteerd bestand worden aangegeven met een melding rechtsonder in het scherm. Als de juiste actie niet
automatisch kan worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde gebeurt als een
vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen
Alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit geldt niet voor
systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd welke
type actie moet worden ondernomen.
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus, Normaal opschonen, worden archieven waarin alle bestanden zijn geïnfecteerd in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd
bestand verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK
Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2 SP1, wordt er geen ondersteuning geboden
voor Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-
lezen plaats. Er wordt niet opgeschoond. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de
scan altijd uitgevoerd in de modus Alleen-lezen.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt uitsluiten van scannen.
Anders
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan op
aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen
Alternatieve gegevensstromen (ADS) die worden gebruikt door het NTFS-bestandssysteem zijn bestands- en
mapkoppelingen die onzichtbaar zijn voor normale scantechnieken. Veel infiltraties proberen detectie te
vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit
Elke scanprocedure neemt een bepaalde hoeveelheid systeembronnen in beslag. Als u werkt met programma's
die de systeembronnen zwaar belasten, kunt u achtergrondscans met een lage prioriteit inschakelen en zo
bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren
124
Als deze optie is geselecteerd, worden in het logbestand alle gescande bestanden weergegeven, zelfs niet-
geïnfecteerde bestanden.
Smart-optimalisatie inschakelen
Wanneer Smart-optimalisatie is ingeschakeld, worden de optimale instellingen gebruikt om het efficiëntste
scanniveau te garanderen, terwijl ook de hoogste scansnelheden worden behaald. De diverse
beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt van verschillende
scanmethoden die op specifieke bestandstypen worden toegepast. Als Smart-optimalisatie is uitgeschakeld,
worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-kern van de desbetreffende
module toegepast bij het uitvoeren van een scan.
Tijdstempel laatste toegang bewaren
Selecteer deze optie om de oorspronkelijke toegangstijd van gescande bestanden te handhaven in plaats van
deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Standaardinstellingen voor objecten
Inschakelen als u standaardinstellingen wilt gebruiken (geen limieten). ESET Security for Microsoft SharePoint
negeert uw aangepaste instellingen.
Maximale objectgrootte
De maximale grootte van objecten die moeten worden gescand. De antivirusmodule scant dan alleen objecten
die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd door gevorderde
gebruikers die een specifieke reden hebben om grotere objecten niet te scannen. Standaardwaarde:
onbeperkt.
Maximale scantijd voor object (sec.)
De maximale tijd voor het scannen van een object. Als hier een waarde is ingevoerd, wordt het scannen van
een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is voltooid. Standaardwaarde:
onbeperkt.
Instellingen voor archieven scannen
Schakel Standaardinstellingen voor archieven scannen uit als u archiefscaninstellingen wilt wijzigen.
Nestingsniveau voor archieven
Het maximum aantal niveaus waarop archieven moeten worden gescand. Standaardwaarde: 10. Voor objecten
die worden gedetecteerd door Beveiliging van postvaktransport is het feitelijke nestingsniveau +1, omdat de
archiefbijlage in een e-mail als het eerste niveau wordt beschouwd.
VOORBEELD
Als u bijvoorbeeld het nestingsniveau hebt ingesteld op 3, wordt een archiefbestand met nestingsniveau 3
feitelijk alleen gescand bij een transportlaag tot niveau 2. Als u wilt dat archieven door Beveiliging van
postvaktransport tot niveau 3 worden gescand, dient u de waarde voor Nestingsniveau voor archieven in te
stellen op 4.
Maximale grootte van bestand in archief
Met deze optie kunt u de maximale bestandsgrootte opgeven voor bestanden in archieven (wanneer deze
worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
125
OPMERKING
We raden niet aan de standaardwaarden te wijzigen. In de meeste gevallen is het niet nodig de
standaardwaarden te wijzigen.
7.1.7.1.1 Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden
De waarschijnlijkheid dat nieuwe en gewijzigde bestanden geïnfecteerd zijn, is verhoudingsgewijs hoger dan
bij bestaande bestanden. Om deze reden worden die bestanden met aanvullende scanparameters
gecontroleerd. Naast de gewone scanmethoden op basis van viruskenmerken wordt ook gebruikgemaakt van
geavanceerde heuristiek, waarmee nieuwe bedreigingen worden gedetecteerd voordat de module wordt
vrijgegeven. Naast nieuwe bestanden worden zelfuitpakkende bestanden (.SFX) en programma's voor runtime-
compressie (intern gecomprimeerde uitvoerbare bestanden) gescand. Archieven worden standaard tot
maximaal tien nestingsniveaus gescand. De grootte van de archieven wordt voorafgaand aan de scan niet
gecontroleerd. Als u de instellingen voor het scannen van archieven wilt wijzigen, schakelt u
Standaardinstellingen voor archieven scannen uit.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden
Standaard wordt Geavanceerde heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien
ingeschakeld, raden we ten zeerste aan Smart-optimalisatie en ESET LiveGrid® ingeschakeld te laten om de
invloed op de systeemprestaties te minimaliseren.
7.1.7.1.2 Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het onderdeel van een bestandsnaam na de punt. De extensie geeft het bestandstype aan.
Normaliter worden alle bestanden gescand. Als u echter bestanden met een bepaalde extensie wilt uitsluiten, kunt
u met de parameterinstellingen voor ThreatSense-bestanden op basis van hun extensie uitsluiten van scannen.
Uitsluiten kan nuttig zijn als het scannen van bepaalde bestandstypen verhindert dat een toepassing wordt
uitgevoerd.
VOORBEELD
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen. Typ de extensie in het tekstveld
(bijvoorbeeld tmp) en klik op OK. Wanneer u Geef meerdere waarden op selecteert, kunt u meerdere
bestandsextensies toevoegen, van elkaar gescheiden door regels, komma's of puntkomma's (kies
bijvoorbeeld Puntkomma als scheidingsteken in het vervolgkeuzemenu en typ edb;eml;tmp).
Het is mogelijk het speciale teken ? (vraagteken) te gebruiken. Het vraagteken vertegenwoordigt elk symbool
(bijvoorbeeld ?db).
OPMERKING
Als u voor alle bestanden in een Windows-besturingssysteem de extensie (bestandstype) wilt weergeven,
schakel t u Extensies voor bekende bestandstypen verbergen ui t onde r Configuratiescherm > Mapopties >
Weergave.
126
7.1.8 Uitzonderingen voor processen
Met de functie Processen uitsluiten kunt u toepassingsprocessen alleen uitsluiten van scannen door anti-malware
bij toegang. Vanwege de essentiële rol van toegewijde servers (toepassingsserver, opslagserver, enz.) zijn
regelmatige back-ups verplicht om een tijdig herstel te kunnen garanderen van een incident, van welke aard dan
ook. Om de snelheid van het maken van back-ups te verhogen, en procesintegriteit en servicebeschikbaarheid te
verbeteren, worden tijdens het maken van back-ups bepaalde technieken gebruikt waarvan bekend is dat deze
conflicteren met antimalwarebeveiliging op bestandsniveau. Soortgelijke problemen kunnen zich voordoen bij
pogingen live migraties uit te voeren van virtuele machines. De enige effectieve manier om beide situaties te
vermijden, is om antimalwaresoftware uit te schakelen. Door het desbetreffende proces uit te sluiten
(bijvoorbeeld die van de back-upoplossing), worden alle bestandsbewerkingen die met een dergelijk uitgesloten
proces in verband worden gebracht, genegeerd en als veilig beschouwd, waardoor verstoring van het back-upproces
wordt geminimaliseerd. Wij raden aan dat u voorzichtig bent met het maken van uitsluitingen. Een back-
upprogramma dat is uitgesloten kan toegang krijgen tot geïnfecteerde bestanden zonder dat er een waarschuwing
wordt geactiveerd. Daarom zijn uitvoerige machtigingen alleen toegestaan in de real-time beveiligingsmodule.
Met de functie Uitzonderingen voor processen kunt u het risico van potentiële conflicten minimaliseren en de
prestaties van uitgesloten toepassingen verbeteren, wat weer een positief effect heeft op de algehele prestaties
en stabiliteit van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het
bijbehorende uitvoerbare bestand (.exe).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen (F5)
> Computer > Real-timebeveiliging van bestandssysteem > Uitzonderingen voor processen of door de lijst met
actieve processen in het hoofdmenu Hulpmiddelen > Actieve processen te gebruiken.
Deze functie is bedoeld om back-uphulpmiddelen uit te sluiten. Door het proces van een back-uphulpmiddel uit te
sluiten van scannen, wordt niet alleen systeemstabiliteit gegarandeerd, maar zijn er ook geen gevolgen voor de
prestaties van back-ups, omdat de back-up niet wordt vertraagd terwijl die wordt uitgevoerd.
VOORBEELD
Kl ik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u uitsluitingen
kunt Toevoegen en kunt bladeren naar een uitvoerbaar bestand (bijvoorbeeld Backup-tool.exe), dat wordt
uitgesloten van scannen.
Zodra he t .exe-bestand is toegevoegd aan de uitsluitingen, wordt activiteit van dit proces niet meer
gecontroleerd door ESET Security for Microsoft SharePoint en worden er geen scans meer uitgevoerd op
bestandsbewerkingen die door dit proces worden uitgevoerd.
BELANGRIJK
Als u de browsefunctie niet gebruikt wanneer u een uitvoerbaar procesbestand selecteert, moet u handmatig
een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de uitsluiting niet juist en rapporteert
HIPS mogelijk fouten.
127
U kunt ook bestaande processen Bewerken of uit uitsluitingen Verwijderen.
OPMERKING
Beveiliging van webtoegang houdt bijvoorbeeld geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden nog steeds gescand. Op deze manier
kan een infiltratie nog steeds worden gedetecteerd. Dit scenario is slechts een voorbeeld en we raden niet
aan uitsluitingen voor webbrowsers te maken.
7.1.9 Op de cloud gebaseerde beveiliging
ESET LiveGrid® is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks bekijken in
de programma-interface of het contextmenu met extra informatie van ESET LiveGri.
Selecteer een van de volgende opties wanneer u ESET Security for Microsoft SharePoint selecteert:
· U kunt ervoor kiezen ESET LiveGri niet in te schakelen. De software blijft op dezelfde wijze functioneren,
maar in bepaalde gevallen reageert ESET Security for Microsoft SharePoint mogelijk trager op nieuwe
bedreigingen dan een update van de detectie-engine.
· U kunt ESET LiveGrid® zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer
en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Security for Microsoft SharePoint zodanig geconfigureerd dat verdachte bestanden voor
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of
.xls worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw
organisatie niet wil verzenden.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen)
Het ESET LiveGri-reputatiesysteem verbetert de efficiëntie van de antimalwareoplossingen van ESET door
gescande bestanden te vergelijken met een database met items die op een witte of zwarte lijst in de cloud zijn
geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen
128
Gegevens worden voor verdere analyse naar het ESET-onderzoekslab verzonden.
Crashrapporten en diagnostische gegevens verzenden
Gegevens verzenden zoals crashrapporten en geheugendumps van modules.
Anonieme statistieken verzenden
Sta ESET toe anonieme informatie te verzamelen over nieuw ontdekte bedreigingen, zoals de
bedreigingsnaam, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens, gescande
bestanden (hash, bestandsnaam, oorsprong van het bestand, telemetrie), geblokkeerde en verdachte URL's,
productversie en -configuratie, waaronder informatie over uw systeem.
E-mail van contactpersoon (optioneel)
Uw e-mailadres wordt samen met verdachte bestanden verzonden, en we kunnen per e-mail contact met u
opnemen als we meer informatie nodig hebben voor de analyse. U ontvangt geen reactie van ESET tenzij er
meer informatie nodig is.
Verzenden van voorbeelden
Geïnfecteerde voorbeelden automatisch verzenden
Hiermee worden alle geïnfecteerde voorbeelden ter analyse naar ESET verzonden om toekomstige detectie te
verbeteren.
· Alle geïnfecteerde voorbeelden
· Alle voorbeelden behalve documenten
· Niet indienen
Verdachte voorbeelden automatisch verzenden
Verdachte voorbeelden en/of voorbeelden die qua inhoud of gedrag gelijkenis tonen met bedreigingen, worden
voor analyse naar ESET verzonden.
· Uitvoerbare bestanden: inclusief uitvoerbare bestanden: .exe, .dll, .sys
· Archieven: inclusief bestanden van het type archief: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
· Scripts: inclusief bestanden van het type script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
· Overige: inclusief bestanden van het type: .jar, .reg, .msi, .swf, .lnk
· Mogelijk ongewenste e-mails: verbetert algemene detectie van spam.
· Documenten: inclusief Microsoft Office-documenten en PDF's met actieve inhoud.
Uitsluitingen
Klik op de optie Bewerken naast Uitsluitingen in ESET LiveGrid® om te configureren hoe bedreigingen voor
analyse naar het viruslaboratorium van ESET worden verzonden.
Maximumgrootte van voorbeelden (MB)
Definieer de maximale grootte van voorbeelden die moeten worden gescand.
129
7.1.9.1 Uitsluitingsfilter
Met Uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig
zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Veelgebruikte bestandstypen (.doc enz.) zijn standaard uitgesloten. U kunt
bestandstypen toevoegen aan de lijst met uitgesloten bestanden als u dat wilt.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten
worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige
informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
Als u een verdacht bestand ontdekt, kunt u dit voor analyse naar onze bedreigingslaboratoria verzenden. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
detectiemodule.
130
7.1.10 Malwarescans
In dit gedeelte vindt u opties om scanparameters te selecteren.
OPMERKING
Deze scanprofielselector is van toepassing op Op aanvraag scannenen Hyper-V-scan.
Geselecteerd profiel
Een bepaalde set parameters die door Scanner op aanvraag wordt gebruikt. U kunt een van de vooraf
gedefinieerde scanprofielen gebruiken of een nieuw profiel maken. De scanprofielen gebruiken verschillende
ThreatSense-engineparameters.
Lijst met profielen
Kl ik op Bewerken om een nieuw profiel toe te voegen. Typ de naam voor het profiel en klik op Toevoegen. Het
nieuwe profiel wordt weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande
scanprofielen staan.
Scandoelen
Als u een bepaald doel wilt scannen, klikt u op Bewerken en kiest u een optie in het vervolgkeuzemenu of
selecteert u specifieke doelen in de mappenstructuur.
ThreatSense-parameters
Scanparameters voor een computerscan op aanvraag wijzigen.
On-demand bescherming en bescherming door zelflerende systemen
Rapportage wordt uitgevoerd door het onderdeel Detectie-engine en het zelflerende systeem.
He t pop-upve nste r Hyper-V-scan:
De ve rvol gke uze li jst Scandoelen voor Hyper-V bevat de volgende, vooraf gedefinieerde scandoelen:
131
Met profielinstellingen
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Alle virtuele machines
Hiermee selecteert u alle virtuele machines.
Ingeschakelde virtuele machines
Hiermee selecteert u alle online-VM's.
Uitgeschakelde virtuele
machines
Hiermee selecteert u alle offline-VM's.
Geen selectie
Hiermee worden alle selecties gewist.
Kl ik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld. Nadat alle scans zijn
voltooid, controleert u Logbestanden > Hyper-V-scan.
7.1.10.1 Profielbeheer
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren.
· Smart scan
· Scan van contextmenu
· Dieptescan
· Mijn profiel (van toepassing op Hyper-V-scan, Updateprofielen)
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
Profielbeheer wordt gebruikt op drie plaatsen in ESET Security for Microsoft SharePoint.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en
andere parameters).
Bijwerken
Met de profieleditor kunnen gebruikers nieuwe updateprofielen maken. Er hoeven alleen aangepaste
updateprofielen te worden gemaakt als uw computer op meerdere manieren verbinding maakt met
updateservers.
Hyper-V-scan
Selecteer Bewerken naast Lijst met profielen om een nieuw profiel te maken. Het nieuwe profiel wordt
weergegeven in het vervolgkeuzemenu Geselecteerd profiel, waarin bestaande scanprofielen staan.
7.1.10.2 Profieldoelen
U kunt opgeven wat er wordt gescand op infiltraties. Kies objecten (geheugen, opstartsectoren en UEFI, stations,
bestanden en mappen of netwerk) in de boomstructuur met alle beschikbare doelen op uw systeem.
OPMERKING
Deze scanprofielselector is van toepassing op Op aanvraag scannenen Hyper-V-scan.
Klik op het tandradpictogram linksboven om toegang te krijgen tot de vervolgkeuzemenu's Scandoelen en
Scanprofiel.
132
In het vervolgkeuzemenu Scandoelen kunt u vooraf gedefinieerde scandoelen selecteren:
Met
profielinstelling
en
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare
media
Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations
Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations
Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde
mappen
Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste
selectie
Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie maken.
Als u snel naar een scandoel (bestand of map) wilt gaan om deze in een scan op te nemen, geeft u het pad
ernaartoe op in het tekstveld onder de boomstructuur. De invoer van het pad is hoofdlettergevoelig.
In het vervolgkeuzemenu Scanprofiel kunt u vooraf gedefinieerde scanprofielen selecteren:
· Smart scan
· Scan van contextmenu
· Dieptescan
Deze scanprofielen gebruiken andere ThreatSense-engineparameters.
Voortgang van scan weergeven
133
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn
en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen. Informatie over
scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
Wanne er u Uitsluitingen negeren selecteert, kunt u een scan uitvoeren terwijl uitsluitingen worden genegeerd
die anders van toepassing zouden zijn.
7.1.10.3 Scandoelen
Als u alleen een bepaald doel wilt scannen, kunt u Aangepaste scan gebruiken en een optie selecteren in het
vervolgkeuzemenu Scandoelen of bepaalde doelen selecteren in de mappenstructuur (boomstructuur).
De selector voor scandoelprofielen is van toepassing op:
· Scan op aanvraag
· Hyper-V-scan
Als u snel naar een scandoel wilt navigeren of een nieuw doelbestand of een nieuwe doelmap wilt toevoegen, voer
dan het doel in het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in
de structuur en het menu Scandoelen is ingesteld op Geen selectie.
De ve rvol gke uze li jst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Met
profielinstelling
en
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare
media
Hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
134
Met
profielinstelling
en
Hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Lokale stations
Hiermee selecteert u alle harde schijven van het systeem.
Netwerkstations
Hiermee selecteert u alle toegewezen netwerkstations.
Gedeelde
mappen
Hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
Aangepaste
selectie
Hiermee worden alle selecties gewist. Nadat deze zijn gewist, kunt u een eigen selectie maken.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel dat u kunt gebruiken om gekozen doelen te
scannen. Het standaardprofiel is Smart scan. Er zijn nog twee vooraf gedefinieerde scanprofielen, genaamd
Dieptescan en Scan van contextmenu. Deze scanprofielen gebruiken verschillende ThreatSense-engineparameters.
He t pop-upve nste r Aangepaste scan:
Voortgang van scan weergeven
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn
en u uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit
drie opschoonniveaus door te klikken op Instellingen > ThreatSense -parameters > Opschonen. Informatie over
scannen wordt opgeslagen in een scanlogboek.
Uitsluitingen negeren
U kunt een scan uitvoeren en uitsluitingen negeren die anders van toepassing zouden zijn.
Scannen
Hiermee kunt u de scan uitvoeren met de parameters die u hebt ingesteld.
135
Scannen als beheerder
Hiermee kunt u de scan uitvoeren vanuit het Admin-account. Klik hierop als de huidige gebruiker niet de juiste
rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze knop is niet
beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als Administrator.
7.1.10.4 Scan bij inactieve status
Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Detectie van
inactieve status wordt uitgevoerd wanneer uw computer zich in een van de volgende statussen bevindt:
· Scherm of schermbeveiliging uitschakelen
· Computervergrendeling
· Afmelden van gebruiker
Uitvoeren, zelfs als de computer op batterijvoeding werkt
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op batterijvoeding
werkt.
Logboekregistratie inschakelen
Als u de uitvoer van een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het
hoofdprogrammavenster op Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu).
ThreatSense-parameters
Scanparameters aanpassen van de scanner voor de inactieve status.
7.1.10.5 Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt gestart
(gebruikersaanmelding) en na een geslaagde module-updates. Deze scan wordt beheerd door de configuratie en
taken van Planner.
Opstartscanopties maken deel uit van de geplande taak Opstartbestanden van systeem controleren.
Als u de opstartscanopties wilt wijzigen, navigeert u naar Hulpmiddelen > Planner, selecteert u een van de taken
genaamd Automatische bestandscontrole bij opstarten (gebruikersaanmelding of module-update) en klikt u op
Bewerken. Klik door de wizard en in de laatste stap kunt u gedetailleerde opties van Automatische
bestandscontrole bij opstarten wijzigen.
7.1.10.5.1 Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
Met het vervolgkeuzemenu Scandoel bepaalt u de scandiepte voor bestanden die worden uitgevoerd bij het
opstarten van het systeem. Bestanden worden ingedeeld in oplopende volgorde, op basis van de volgende criteria:
· Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
· Zelden gebruikte bestanden
· Algemeen gebruikte bestanden
· Frequent gebruikte bestanden
· Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen voor Scandoel:
Bestanden die worden uitgevoerd vóór aanmelding van gebruiker
136
Bevat bestanden van locaties waar de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle
opstartlocaties, zoals services, browserhelperobjecten, meldingen voor Winlogon, planningsgegevens van
Windows, bekende dll's).
Bestanden die worden uitgevoerd na aanmelden van gebruiker
Bevat bestanden van locaties waar de gebruiker alleen toegang toe heeft wanneer hij of zij is aangemeld
(inclusief bestanden die alleen worden uitgevoerd door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan voor elke genoemde groep vast.
Scanprioriteit
Het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
· Normaal: met een gemiddelde systeembelasting
· Lager: met een lage systeembelasting.
· Laagst: met een zo laag mogelijk systeembelasting.
· Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
7.1.10.6 Verwisselbare media
ESET Security for Microsoft SharePoint biedt automatisch scannen van verwisselbare media (cd/dvd/USB). Met deze
module kunt u geplaatste media scannen. Dit kan handig zijn als de Administrator van de computer wil voorkomen
dat gebruikers verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media
Selecteer welke actie moet worden uitgevoerd als er een verwisselbaar medium in de computer wordt
geplaatst (cd/dvd/USB).
· Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten.
· Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde
verwisselbare media-apparaat.
· Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
· Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
· Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
· Instellingen: hiermee wordt Geavanceerde instellingen geopend.
· Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd
als er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Security for Microsoft SharePoint de functie Apparaatbeheer. Hiermee kunt u regels
definiëren voor het gebruik van externe apparaten op een bepaalde computer. Meer informatie over
Apparaatbeheer vindt u in het gedeelte Apparaatbeheer.
7.1.10.7 Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
Integreren in systeem
Met deze optie verbetert u de beveiliging van Microsoft Office-documenten (niet vereist onder normale
omstandigheden).
ThreatSense-parameters
137
Parameters voor Documentsbescherming wijzigen.
OPMERKING
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
7.1.11 Hyper-V-scan
De huidige versie van Hyper-V-scan ondersteunt het scannen van online en offline virtuele systemen in Hyper-V.
Ondersteunde scantypen op het gehoste Windows Hyper-V-systeem en de status van het virtuele systeem staan
hieronder:
Virtuele
systemen met
Hyper-V-functie
Windows Server
2008 R2 SP1
Hyper-V
Windows Server
2012 Hyper-V
Windows Server
2012 R2 Hyper-V
Windows Server
2016 Hyper-V
Windows Server
2019 Hyper-V
online-VM
geen scans
alleen-lezen
alleen-lezen
alleen-lezen
alleen-lezen
offline-VM
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
Hardwarevereisten
De server mag geen prestatieproblemen hebben wanneer deze virtuele machines uitvoert. Voor scanactiviteiten
worden hoofdzakelijk bronnen van de CPU gebruikt. Als u online VM's wilt scannen, is er vrije schijfruimte nodig. De
schijfruimte moet minimaal het dubbele zijn van de ruimte die door controlepunten/momentopnamen en virtuele
schijven wordt gebruikt.
Specifieke beperkingen
· Scannen op RAID-opslag, spanned volumes en dynamische schijven wordt niet ondersteund vanwege de
aard van dynamische schijven. Daarom raden wij aan dynamische schijven in uw virtuele machines indien
mogelijk te vermijden.
· Scannen wordt altijd uitgevoerd op de huidige virtuele machine en is niet van invloed op controlepunten of
momentopnamen.
· Hyper-V die op een host in een cluster wordt uitgevoerd, wordt momenteel niet ondersteund door ESET
Security for Microsoft SharePoint.
· Virtuele machines op een Hyper-V-host die wordt uitgevoerd op Windows Server 2008 R2 SP1 kunnen alleen
in de modus Alleen-lezen worden gescand (Niet opschonen), ongeacht het opschoningsniveau dat is
gese le cte erd i n ThreatSense-parameters.
OPMERKING
Hoewel MBR's van virtuele schijven kunnen worden gescand met ESET Security, zijn alleen-lezen scans de
enige ondersteunde methode voor deze doelen. Deze instelling kan worden gewijzigd in Geavanceerde
instellingen (F5) > Computer > Hyper-V-scan > ThreatSense-parameters > Opstartsectoren.
De te scannen virtuele machine is offline - de status is Uit
ESET Security for Microsoft SharePoint gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te
detecteren en er verbinding mee te maken. Op deze manier heeft ESET Security for Microsoft SharePoint dezelfde
toegang tot de inhoud van de virtuele schijven als wanneer toegang wordt gezocht tot gegevens en bestanden op
elk algemeen station.
138
De te scannen virtuele machine is online: de status is Actief, Onderbroken, Opgeslagen
ESET Security for Microsoft SharePoint gebruikt Hyper-V-beheer om virtuele schijven te detecteren. Een echte
verbinding met deze schijven is niet mogelijk. Daarom maakt ESET Security for Microsoft SharePoint een
controlepunt/momentopname van de virtuele machine en wordt vervolgens verbinding met het controlepunt of de
momentopname gemaakt. Nadat de scan is voltooid, wordt het controlepunt of de momentopname verwijderd. Dit
betekent dat er een alleen-lezen scan kan worden uitgevoerd omdat de scanactiviteit geen gevolgen heeft voor de
actieve virtuele machine(s).
Laat ESET Security for Microsoft SharePoint in één minuut een momentopname of controlepunt maken tijdens het
scannen. U dient hier rekening mee te houden als u een Hyper-V-scan op een groot aantal virtuele machines
uitvoert.
Naamgevingsconventie
De module van Hyper-V-scan gebruikt volgende naamgevingsconventie:
VirtualMachineName\DiskX\VolumeY
Waarbij X het aantal schijven en Y het aantal volumes is. Een voorbeeld:
Computer\Disk0\Volume1
Het nummerachtervoegsel wordt toegevoegd op basis van de volgorde van detectie en is gelijk aan de volgorde die
in Schijfbeheer van de virtuele machine wordt weergegeven. Deze naamgevingsconventie wordt gebruikt in de lijst
met te scannen doelen, op de voortgangsbalk en ook in de logbestanden.
Een scan uitvoeren
· Op aanvraag: klik op Hyper-V-scan om een lijst met virtuele machines en volumes weer te geven die kunnen
worden gescand. Selecteer de virtuele machine(s), schijf/schijven of volume(s) die u wilt scannen en klik op
Scannen.
· Een geplande taak maken.
· Via ESET Security Management Center als clienttaak met de naam Serverscan .
· Hyper-V-scan kan worden beheerd en gestart via eShell.
Het is mogelijk meerdere Hyper-V-scans tegelijk uit te voeren. U krijgt een mededeling met een koppeling naar
logbestanden wanneer een scan is voltooid.
Mogelijke problemen
· Wanneer de scan wordt uitgevoerd op een online virtuele machine, moet er een controlepunt/
momentopname worden gemaakt van de desbetreffende virtuele machine en tijdens het maken van een
controlepunt/momentopname zijn bepaalde algemene acties van de virtuele machine mogelijk beperkt of
uitgeschakeld.
· Als een offline virtuele machine wordt gescand, kan deze niet worden ingeschakeld tot de scan is voltooid.
· In Hyper-V-beheer kunt u twee verschillende virtuele machines dezelfde naam geven, maar dit veroorzaakt
een probleem als u bij het bekijken van de scanlogbestanden onderscheid wilt maken tussen de machines.
139
7.1.12 HIPS
Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
WAARSCHUWING
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kan leiden tot systeeminstabiliteit.
Zelfverdediging activeren
ESET Security for Microsoft SharePoint is voorzien van geïntegreerde zelfverdedigingstechnologie, waarmee
wordt verhinderd dat schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt,
zodat uw systeem gegarandeerd altijd beveiligd is. Wijzigingen aan de instellingen van HIPS inschakelen en
Zelfverdediging activeren worden pas doorgevoerd als het Windows-besturingssysteem opnieuw wordt
gestart. Als het gehele HIPS-systeem wordt uitgeschakeld, moet een computer ook opnieuw worden opgestart.
Beveiligingsservice inschakelen
Microsoft heeft in Windows Server 2012 R2 het concept van beveiligde services geïntroduceerd. Hiermee wordt
voorkomen dat een service bij een malwareaanval wordt uitgevoerd. De kernel van ESET Security for Microsoft
SharePoint wordt standaard als beveiligde service uitgevoerd. Deze functie is beschikbaar in Microsoft
Windows Server 2012 R2 en latere serverbesturingssystemen.
Advanced Memory Scanner inschakelen
Werkt in combinatie met Exploit blocker voor een betere bescherming tegen malware die is ontworpen om
detectie te omzeilen door middel van verhulling of codering. Advanced Memory Scanner is standaard
ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Exploit Blocker inschakelen
Is ontworpen om de beveiliging te versterken van vaak bedreigde toepassingen, zoals webbrowsers, PDF-
lezers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld. Raadpleeg de
woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild inschakelen
Schakel HIPS en ESET Live Grid in als u deze functionaliteit wilt gebruiken. Meer informatie over ransomware
vindt u in de woordenlijst .
Filtermodus
U kunt een van de volgende filteringmodi kiezen:
· Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels
die uw systeem beveiligen. Alles is toegestaan behalve acties die door een regel worden geweigerd.
· Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
· Interactieve modus: de gebruiker wordt gevraagd bewerkingen te bevestigen. Toegang toestaan/weigeren,
Regel maken en Tijdelijk onthouden deze actie.
· Op beleid gebaseerde modus: bewerkingen worden geblokkeerd. Accepteert alleen door gebruikers/vooraf
gedefinieerde regels.
· Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die
in deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de
prioriteit van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als
u Leermodus selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling Leermodus
140
eindigt om beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is
14 dagen. Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS
zijn gemaakt terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de
beslissing uitstellen en doorgaan met de leermodus.
Regels
Regels bepalen welke toepassingen toegang tot welke bestanden, onderdelen van het register of andere
toepassingen krijgen. Het HIPS-systeem controleert gebeurtenissen in het besturingssysteem en reageert
dienovereenkomstig op basis van regels die zijn te vergelijken met regels die door de persoonlijke firewall
worden gebruikt. Klik op Bewerken om het venster HIPS-regelbeheer te openen. Als de standaardactie voor
een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer wanneer de regel wordt
geactiveerd. U kunt kiezen uit Blokkeren en Toestaan. Als u in de opgegeven tijd geen actie kiest, wordt er een
nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geblokkeerd. Klik op Details voor meer
informatie. Regels die op deze manier zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn gemaakt.
Hierdoor kan een regel die in een dialoogvenster is gemaakt, minder specifiek kan zijn dan de regel waardoor het
dialoogvenster is geactiveerd. Dit betekent dat wanneer een dergelijke regel is gemaakt, dezelfde bewerking
hetzelfde venster kan activeren.
Elke keer opnieuw vragen
Er wordt een dialoogvenster weergegeven elke keer wanneer de regel wordt geactiveerd. U kunt kiezen uit
Weigeren en Toestaan.
Onthouden tot toepassing wordt gesloten
141
Als u de actie Weigeren of Toestaan kiest, wordt er een tijdelijke HIPS-regel gemaakt tot de desbetreffende
toepassing wordt gesloten. Als u de filtermodus wijzigt, regels wijzigt, of de HIPS-module wordt bijgewerkt en
u het systeem opnieuw start, worden de tijdelijke regels ook verwijderd.
Regel maken en permanent onthouden
Maak een nieuwe HIPS-regel. U kunt deze regel later wijzigen in het gedeelte Beheer van HIPS-regels.
7.1.12.1 HIPS-regelinstellingen
In dit venster vindt u een overzicht van bestaande HIPS-regels.
Regel
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakel
d
Schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie
De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd
als aan de voorwaarden wordt voldaan.
Bronnen
De regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen
De regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een
bepaalde toepassing of een bepaalde registervermelding.
Ernst van
logboekregi
stratie
Als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
Melden
Er wordt rechtsonder een klein pop-upvenster weergegeven als er een gebeurtenis wordt
geactiveerd.
Maak een nieuwe regel, klik op Toevoegen om een nieuwe HIPS-regel toe te voegen of op Bewerken om
geselecteerde vermeldingen te bewerken.
Regelnaam
Door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie
De regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan de
voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor
U dient het type bewerking op te geven waarvoor de regel wordt toegepast. De regel wordt alleen voor dit type
bewerking en voor het geselecteerde doel gebruikt. De regel bestaat uit onderdelen die de voorwaarden
beschrijven die deze regel activeren.
Brontoepassingen
De regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd. Selecteer
Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe
te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
OPMERKING
142
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS kunnen niet worden
geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle systeembewerkingen door HIPS
gecontroleerd. HIPS controleert bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen:
Bestand
verwijderen
De toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar
bestand
De toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks
toegang tot schijf
De toepassing probeert te lezen van of te schrijven naar de schijf op een manier die niet
standaard is en waarmee de gebruikelijke Windows-procedures worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende
regels. Deze bewerking kan worden veroorzaakt door malware die detectie probeert te
omzeilen, back-upsoftware die een exacte kopie van een schijf probeert te maken of een
partitiebeheerprogramma dat schijfvolumes probeert te reorganiseren.
Algemene hook
installeren
Verwijst naar het aanroepen van de functie SetWindowsHookEx van de MSDN-bibliotheek.
Stuurprogramma
laden
Installatie en laden van stuurprogramma's in het systeem.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde bestanden in het
vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
bestanden in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Toepassingsbewerkingen:
Een andere toepassing
debuggen
Hiermee kunt u een foutopsporingsprogramma aan het proces koppelen. Terwijl
fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag
weergeven en wijzigen, en kunt u gegevens openen.
Gebeurtenissen van een
andere toepassing
onderscheppen
De brontoepassing probeert gebeurtenissen te detecteren die zijn gericht op een
bepaalde toepassing (bijvoorbeeld een keylogger die browsergebeurtenissen
probeert te detecteren).
Een andere toepassing
afsluiten/onderbreken
Stelt een proces uit of hervat of beëindigt een proces (deze optie is direct
toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten
Starten van nieuwe toepassingen of processen.
Status van een andere
toe passing wi jzi gen
De brontoepassing probeert te schrijven naar het geheugen van de doeltoepassing
of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn
om een essentiële toepassing te beschermen door deze als doeltoepassing te
configureren in een regel waarmee het gebruik van deze bewerking wordt
geblokkeerd.
143
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde toepassingen in
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
toepassingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Registerbewerkingen:
Opstartinstelling
en wijzigen
Wijzigingen in instellingen die bepalen welke toepassingen worden uitgevoerd tijdens het
opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de sleutel Run in het
Windows-register.
Uit register
verwijderen
Hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van
registersleutel
bewerken
Hiermee kunt u namen van registersleutels wijzigen
Register wijzigen
Nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor
registersleutels.
De regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde vermeldingen uit
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
vermeldingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
OPMERKING
U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In plaats van
een specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden, bijvoorbeeld
HKEY_USERS\*\software can mean HKEY_USER\.default\software, maar niet HKEY_USERS\S-1-2-21-2928335913-
73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* is geen geldig
registersleutelpad. Een registersleutelpad dat \* bevat, definieert 'dit pad of elk ander pad op elk niveau na
dat symbool'. Dit is de enige manier waarop jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt
het specifieke onderdeel van een pad geëvalueerd en vervolgens het pad na het jokerteken (*).
WAARSCHUWING
Mogelijk ontvangt u een melding als u een te algemene regel maakt.
7.1.12.2 Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen
Geselecteerde stuurprogramma's mogen altijd worden geladen, ongeacht de geconfigureerde filtermodus,
tenzij deze expliciet worden geblokkeerd door een gebruikersregel. De stuurprogramma's in deze lijst mogen
altijd worden geladen, ongeacht de HIPS-filtermodus, tenzij ze door een specifieke gebruikersregel worden
geblokkeerd. U kunt een nieuw stuurprogramma Toevoegen, Bewerken of Verwijderen uit de lijst.
OPMERKING
144
Kl ik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd. Dit kan
handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit de
lijst.
Alle geblokkeerde bewerkingen in logboek opnemen
Alle geblokkeerde bewerkingen worden in het HIPS-logboek geschreven.
Melding weergeven bij wijzigingen in opstarttoepassingen
Geeft een melding weer op het bureaublad wanneer een toepassing wordt toegevoegd aan of verwijderd uit
de lijst met opstartbestanden.
7.2 Updateconfiguratie
In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden gebruikt
en verificatiegegevens voor deze servers.
OPMERKING
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u
een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren
(bijvoorbeeld HTTP-communicatie).
Basis
Selecteer standaardprofiel voor bijwerken
Kies een bestaand profiel of maak een nieuw profiel dat standaard moet worden toegepast voor updates.
Update-cache wissen
Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke cache met updatebestanden
leeg te maken.
Maximumleeftijd voor detectie-engine automatisch instellen/Maximumleeftijd voor detectie-engine (dagen)
Hier kunt u het maximum aantal dagen instellen waarna de detectie-engine als verouderd wordt aangemerkt.
De standaardwaarde is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of
beschadigd is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U
kunt ook eerder uitgeschakelde updates inschakelen als u ze voor onbepaalde tijd hebt uitgesteld. ESET
Security for Microsoft SharePoint maakt momentopnamen van de detectie-engine en programmamodules om
deze met de functie Terugdraaien te gebruiken. Laat Momentopnamen van updatebestanden maken
ingeschakeld als u momentopnamen van de detectie-engine wilt maken.
Aantal lokaal opgeslagen momentopnamen
Bepaalt het aantal eerdere momentopnamen van de module dat wordt opgeslagen.
Profielen
Als u een aangepast updateprofiel wilt maken, selecteert u Bewerken naast Lijst met profielen, geeft u uw eigen
Profielnaam op en klikt u op Toevoegen. Selecteer het te bewerken profiel en pas de parameters voor de typen
module-updates aan of maak een Mirror voor updates.
Updates
145
Selecteer het te gebruiken updatetype in het vervolgkeuzemenu:
· Reguliere update: standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat
updatebestanden automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer.
· Bèta-update: dit zijn updates die intern grondig zijn getest en naar verwachting binnenkort voor iedereen
beschikbaar zijn. U kunt profijt hebben van ta-updates, omdat u dan toegang hebt tot de recentste
detectiemethoden en oplossingen. Het is echter mogelijk dat ta-updates nog niet altijd stabiel genoeg zijn.
Gebruik ze daarom NIET op productieservers en werkstations die een maximale beschikbaarheid en stabiliteit
moeten bieden.
· Uitgestelde update: hiermee worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe
versies van virusdatabases bieden met een vertraging van minstens X uur (d.w.z. databases zijn getest in een
echte omgeving en worden daarom als stabiel beschouwd).
Vragen alvorens update te downloaden
Wanneer er een nieuwe update beschikbaar is, wordt u gevraagd of u deze wilt downloaden.
Vragen of een updatebestand groter is dan (kB)
Als het updatebestand groter is dan de waarde die is opgegeven in het veld, wordt er een melding
weergegeven.
Melding over succesvolle update uitschakelen
Schakelt de systeemvakmelding uit rechtsonder in het scherm. Het is handig deze optie in te schakelen als u
een toepassing in de modus Volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen
uitgeschakeld.
Module-updates
Module-updates zijn standaard ingesteld op Automatisch kiezen. De updateserver is de locatie waar updates
worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Vaker updates voor detectiekenmerken inschakelen
Detectie-engine wordt bijgewerkt in kortere intervallen. Als u deze optie uitschakelt, kan het
detectiepercentage afnemen.
Module-updates van verwisselbaar medium toestaan
Hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich daarop een exacte kopie
be vi ndt. Al s Automatisch is geselecteerd, wordt het bijwerken op de achtergrond uitgevoerd. Selecteer Altijd
vragen als u updatedialoogvensters weergegeven wilt hebben.
Bijwerken van programmaonderdelen
Gebruik het vervolgkeuzemenu Updatemodus om te kiezen hoe ESET Security for Microsoft SharePoint-
onderdeelupdates worden toegepast wanneer er een nieuwe update beschikbaar is. Onderdeelupdates passen
doorgaans bestaande functies aan, maar kunnen ook nieuwe functies toevoegen. Afhankelijk van de gekozen
updatemodus, kan de onderdeelupdate automatisch worden uitgevoerd zonder interventie of bevestiging. Of u
kunt ervoor kiezen om een melding te ontvangen voordat de updates worden geïnstalleerd. Mogelijk moet de
server opnieuw worden opgestart na de onderdeelupdate. De volgende updatemodi zijn beschikbaar:
146
· Vragen alvorens bij te werken: u wordt gevraagd productupdates te bevestigen of te weigeren. Dit is de
standaardoptie. Mogelijk moet de server opnieuw worden opgestart na de onderdeelupdate.
· Automatisch bijwerken: onderdeelupdates worden automatisch gedownload en geïnstalleerd. Wij raden
deze optie niet aan, omdat ESET Security for Microsoft SharePoint uw server opnieuw opstart na de
onderdeelupdate.
· Nooit bijwerken: er worden in het geheel geen onderdeelupdates uitgevoerd. Wij raden deze optie aan,
omdat u hiermee de onderdeelupdates handmatig kunt uitvoeren en uw server gedurende een periode van
gepland onderhoud opnieuw kunt opstarten.
BELANGRIJK
Met de modus Automatisch bijwerken wordt uw server automatisch opnieuw opgestart nadat de
onderdeelupdate is voltooid.
Verbindingsopties
Proxyserver
U krijgt als volgt toegang tot de proxyserverinstellingen voor een gegeven updateprofiel. Klik op Proxymodus
en selecteer een van de volgende drie opties:
· Geen proxyserver gebruiken: er wordt geen proxyserver gebruikt door ESET Security for Microsoft SharePoint
tijdens het uitvoeren van updates.
· Algemene instellingen voor proxyserver gebruiken: de proxyserverconfiguratie die is opgegeven in
Geavanceerde instellingen (F5)> Hulpmiddelen > Proxyserver wordt gebruikt.
· Verbinding maken via een proxyserver: gebruik deze optie in de volgende situaties:
Er moet een proxyserver worden gebruikt om ESET Security for Microsoft SharePoint bij te werken en deze
verschilt van de proxyserver die is opgegeven in de algemene instellingen (Hulpmiddelen > Proxyserver). Als dat
het geval is, moeten de instellingen hier worden opgegeven: proxyserveradres, communicatiepoort (standaard
3128), plus gebruikersnaam en wachtwoord voor de proxyserver indien vereist.
De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Security for Microsoft SharePoint maakt
verbinding met een proxyserver voor updates.
Uw computer maakt via een proxyserver verbinding met internet. De instellingen worden tijdens de installatie van
het programma overgenomen uit Internet Explorer, maar als deze vervolgens worden gewijzigd (bijvoorbeeld als u
verandert van internetprovider), moet u controleren of de HTTP-proxyinstellingen in dit venster correct zijn. Als dit
niet het geval is, kan het programma geen verbinding met de updateservers maken.
OPMERKING
Ve ri fi catie gege ve ns zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn
niet bestemd voor uw gebruikersnaam/wachtwoord voor ESET Security for Microsoft SharePoint en moeten
alleen worden ingevuld als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te
maken met internet.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het
product de proxy en wordt er rechtstreeks met ESET-servers gecommuniceerd.
147
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
· Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte van
de update-instellingen.
· Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen
verbinding kan maken met de updateserver als er geen gebruiker is aangemeld.
· Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te
gebruiken. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als de gebruiker geen toegang heeft, is het onmogelijk een verbinding
tot stand te brengen of updates te downloaden.
WAARSCHUWING
Als de optie Huidige ge bruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
Updatemirror
Configuratieopties voor de lokale mirrorserver bevinden zich in de structuur Geavanceerde instellingen (F5) op het
tabblad Bijwerken > Profielen > Mirror voor updates.
7.2.1 Ongedaan maken van updates
Als u klikt op Terugdraaien moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang
updates van de detectie-engine en van programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen tot u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
148
7.2.2 Geplande taak - Bijwerken
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen maken.
Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma automatisch over
naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die normaal gesproken
updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak vanuit een ander netwerk
verbinding maken met internet. Dus als het eerste profiel niet werkt, wordt automatisch het tweede profiel
gebruikt om updatebestanden te downloaden bij de updateservers van ESET.
VOORBEELD
De onderstaande stappen begeleiden u bij de taak om een bestaande Regelmatige automatisch update te
bewerken.
1. Selecteer in het scherm Planner de taak Bijwerken met de naam Regelmatig automatisch bijwerken en klik
op Bewerken om de configuratiewizard te openen.
2. Stel de taak van de planner in op uitvoeren en selecteer een van de volgende tijdopties om op te geven
wanneer u een Geplande taak wilt uitvoeren.
3. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijvoeding werkt
(bijvoorbeeld een noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op
batterijvoeding.
4. Selecteer profiel bijwerken om het profiel bij te werken. Selecteer een actie die moet worden uitgevoerd
als de uitvoering van de geplande taak om welke reden dan ook mislukt.
5. Kl ik op Voltooien om de taak toe te passen.
7.2.3 Updatemirror
ESET Security for Microsoft SharePoint Openen
Druk op F5 > Bijwerken > Profielen > Mirror voor updates
Met ESET Security for Microsoft SharePoint kunt u kopieën maken van updatebestanden die kunnen worden
gebruikt om andere werkstations in het netwerk bij te werken. Het gebruik van een "mirror" - een kopie van de
updatebestanden in de LAN-omgeving - is handig omdat de updatebestanden dan niet herhaaldelijk door elk
werkstation hoeven te worden gedownload bij de updateserver van de leverancier. Updates worden gedownload
naar de lokale mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het
netwerk wordt voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror, wordt de
netwerkbelasting gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard.
Updatemirror
Mirror voor updates maken
Activeert opties voor mirrorconfiguraties.
Opslagmap
Kl ik op Wissen als u een gedefinieerde standaardmap wilt wijzigen om mirrorbestanden op te slaan C:
\ProgramData\ESET\ESET Security\mirror. Kl ik op Bewerken om naar een map op de lokale computer of een
gedeelde netwerkmap te bladeren. Als verificatie voor de opgegeven map is vereist, moeten
verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als de geselecteerde
doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows NT/2000/XP wordt
uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor de
geselecteerde map zijn toegewezen.
149
De gebruikersnaam en het wachtwoord moeten worden ingevoerd in de notatie Domain/User of Workgroup/
User. Geef ook de bijbehorende wachtwoorden op.
Bijwerken van programmaonderdelen
Bestanden
Bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt downloaden. De
geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
Onderdelen automatisch bijwerken
Hiermee kunt u nieuwe functies en updates voor bestaande functies installeren. Een update kan automatisch
worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt ervoor kiezen een melding te ontvangen.
Nadat een update voor een product is geïnstalleerd, moet de computer mogelijk opnieuw worden opgestart.
Onderdelen nu bijwerken
Werkt uw programmaonderdelen bij naar de nieuwste versie.
HTTP-server
Serverpoort
De standaardpoort is ingesteld op 2221. Wijzig deze waarde als u een andere poort gebruikt.
Verificatie
Bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM.
· Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te
gebruiken.
· De opti e NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van
de gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt.
· De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
WAARSCHUWING
Als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET Security for Microsoft SharePoint die deze map maakt.
SSL voor HTTP-server
Voe g e en Ketenbestandcertificaat, toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-
server wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM,
PFX en ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden.
Het is met dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren.
De opti e Type privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Prisleutelbestand
standaard uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde
certificaatketenbestand.
Verbindingsopties
Windows-shares
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist.
Verbinding maken met LAN als
Kies een van de volgende opties om uw account te configureren:
150
· Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte
voor update-instellingen.
· Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen
verbinding kan maken met de updateserver als er geen gebruiker is aangemeld.
· Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te
gebruiken. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. De opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als de gebruiker geen toegang heeft, is het onmogelijk een verbinding
tot stand te brengen en updates te downloaden.
WAARSCHUWING
Als de optie Huidige ge bruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domain_name\user (als het
een werkgroep betreft, voert u workgroup_name\name in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server, is geen verificatie vereist.
Verbinding met server verbreken na bijwerken
Het verbreken van de verbinding forceren als de verbinding met de server zelfs na het downloaden van de
updates actief blijft.
7.3 Netwerkbeveiliging
Netwerkaanvalbeveiliging (IDS) inschakelen
Hier kunt u de toegang configureren tot bepaalde services die op uw computer worden uitgevoerd vanuit de
Vertrouwde zone, en kunt u detectie inschakelen/uitschakelen van diverse typen aanvallen en exploits die uw
computer mogelijk schade toebrengen.
Botnetbeveiliging inschakelen
Detecteert en blokkeert communicatie met schadelijke opdrachten en controleservers op basis van typische
patronen die erop wijzen dat een computer is geïnfecteerd en dat er een bot is die probeert te communiceren.
IDS-uitzonderingen
U kunt uitzonderingen op Intrusion Detection System (IDS) als netwerkbeveiligingsregels beschouwen. Klik op
Bewerken om IDS-uitzonderingen te definiëren.
Inbreukdetectie:
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de Distributed
Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron worden
toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
151
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol
Melding weergeven na detectie van aanval: hiermee schakelt u de melding in het systeemvak rechts onder in het
scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u gewaarschuwd als
er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging onderneemt het
systeem op deze manier binnen te komen.
Controle van pakket:
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de admin-shares (beheershares) zijn de
standaardnetwerkshares van gedeelde hardeschijfpartities (C$, D$, ...) in het systeem, samen met de systeemmap
(ADMIN$). Als u de verbinding naar admin-shares uitschakelt, wordt het beveiligingsrisico mogelijk kleiner. De
Conficker-worm bijvoorbeeld voert woordenboekaanvallen uit om verbinding met admin-shares te maken.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect wordt
gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden ondersteuning voor
oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere besturingssystemen zoals Windows 95. De
aanvaller kan zo een oud dialect in een SMB-sessie gebruiken om inspectie van het verkeer te omzeilen. Weiger
oude SMB-dialecten (of gebruik SMB-communicatie in zijn algemeen) als uw computer geen bestanden hoeft te
delen met computers waarop een oudere versie van Windows is geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de onderhandeling
over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden dan verificatie via
LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak beoordeeld en is
ongeschikt om te gebruiken.
Communicatie met de Security Account Manager-service toestaan: zi e [MS-SAMR] voor meer informatie over
deze service.
Communicatie met de Local Security Authority-service toestaan: zi e [MS-LSAD] en [MS-LSAT] voor meer
informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zi e [MS-RRP] voor meer informatie over deze service.
Communicatie met de Services Control Manager-service toestaan: zi e [MS-SCMR] voor meer informatie over
deze service.
Communicatie met de Server-service toestaan: zi e [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: overige MSRPC-services.
7.3.1 IDS-uitzonderingen
IDS-uitzonderingen (Intrusion Detection System) zijn in wezen netwerkbeveiligingsregels. De uitzonderingen
worden van boven naar beneden beoordeeld. Met de editor voor IDS-uitzonderingen kunt u het netwerkgedrag
wijzigen. De eerste overeenkomende uitzondering wordt toegepast. Dit gebeurt voor elk actietype afzonderlijk
(Blokkeren, Melden, In logboek registreren). Met Boven/Omhoog/Onder/Omlaag kunt u het prioriteitniveau van de
uitzonderingen wijzigen. Als u een nieuwe IDS-uitzondering wilt maken, klikt u op Toevoegen. Klik op Bewerken
om een bestaande IDS-uitzondering te wijzigen of op Verwijderen om deze te verwijderen.
152
Kies het type Waarschuwing in de vervolgkeuzelijstlist. Geef de Bedreigingsnaam op en de Richting. Blader naar
een Toepassing waarvoor u de uitzondering wilt maken. Geef een lijst met IP-adressen op (IPv4 of IPv6) of
subnetten. Gebruik voor meerdere vermeldingen een komma als scheidingsteken.
Configureer Actie voor IDS-uitzonderingen door een van de opties in de vervolgkeuzelijst te selecteren (Standaard,
Ja, Nee). Doe dit voor elk actietype (Blokkeren, Melden, In logbestand registreren).
VOORBEELD
Als u wilt dat er een melding wordt weergegeven in het geval van een waarschuwing over een IDS-
uitzondering, en ook het tijdstip van de gebeurtenis vastgelegd wilt hebben, laat het actietype Blokkeren dan
op Standaard staan en kies voor de andere twee actietypen (Melden en In logbestand registreren) de optie Ja
in het vervolgkeuzemenu.
7.3.2 Zwarte lijst met tijdelijk geblokkeerde IP-adressen
Een lijst met IP-adressen weergeven die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn
toegevoegd, zodat hiermee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt. Geeft IP-
adressen weer die zijn vergrendeld.
Reden van blokkeren
Geeft het type aanval aan dat afkomstig is van het adres en dat is voorkomen (bijvoorbeeld een TCP Port
Scanning-aanval).
Time-out
Geeft de datum en tijd aan waarop het adres in de zwarte lijst komt te vervallen.
Verwijderen/Alles verwijderen
Hiermee wordt het geselecteerde IP-adres verwijderd uit de tijdelijke zwarte lijst voordat de time-out wordt
bereikt of worden alle adressen direct uit de zwarte lijst verwijderd.
Uitzondering toevoegen
Voegt een firewalluitzondering toe aan IDS-filtering voor het geselecteerde IP-adres.
7.4 Web en e-mail
U kunt Protocolfiltering, Beveiliging van e-mailclient, Beveiliging van webtoegang en Antiphishing configureren om
uw server tijdens internetcommunicatie te beveiligen.
Beveiliging van e-mailclient
Regelt alle e-mailcommunicatie, beschermt tegen schadelijke code en geeft u de keuze welke actie moet
worden ondernomen wanneer er een infectie wordt gedetecteerd.
Beveiliging van webtoegang
Controleert de communicatie tussen webbrowsers en externe servers, waarbij de regels voor HTTP en HTTPS
worden gehanteerd. Met deze functie kunt u ook bepaalde URL-adressen blokkeren, toestaan of uitsluiten.
Protocolfiltering
Biedt geavanceerde beveiliging voor toepassingsprotocollen en wordt geleverd door de scanengine van
ThreatSense. Deze controle werkt automatisch, ongeacht of er een webbrowser of e-mailclient wordt gebruikt.
De controle werkt ook voor versleutelde (SSL/TLS) communicatie.
Antiphishing-beveiliging
Biedt u de mogelijkheid webpagina's te blokkeren waarvan bekend is dat deze voor phishingdoeleinden
worden gebruikt.
153
7.4.1 Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die meerdere
geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch, ongeacht
de gebruikte internetbrowser of e-mailclient. Als protocolfiltering is ingeschakeld, controleert ESET Security for
Microsoft SharePoint communicatie waarbij gebruik wordt gemaakt van het SSL/TLS-protocol. Ga naar Web en e-
mail > SSL/TLS.
Inhoudsfilter van toepassingsprotocol inschakelen
Als u protocolfiltering uitschakelt, is het raadzaam om te weten dat veel ESET Security for Microsoft SharePoint-
onderdelen (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen en Antiphishing-beveiliging) ervan
afhankelijk zijn en niet alle functies ervan beschikbaar zijn.
Uitgesloten toepassingen
Om de communicatie van bepaalde toepassingen met toegang tot het netwerk uit te sluiten van
inhoudsfiltering, selecteert u deze in de lijst. De HTTP-/POP3-communicatie van de geselecteerde
toepassingen wordt niet op bedreigingen gecontroleerd. Hiermee kunt u specifieke toepassingen uitsluiten
van protocolfiltering. Klik op Bewerken en Toevoegen om een uitvoerbaar bestand te selecteren in de lijst.
BELANGRIJK
Het wordt aangeraden deze optie alleen te gebruiken voor toepassingen die niet correct werken wanneer de
communicatie ervan wordt gecontroleerd.
Uitgesloten IP-adressen
Hiermee kunt u specifieke externe adressen uitsluiten van protocolfiltering. IP-adressen in deze lijst worden
uitgesloten van filteren op protocolinhoud. HTTP-/POP3-/IMAP-communicatie van/naar de geselecteerde
adressen wordt niet op bedreigingen gecontroleerd.
BELANGRIJK
Wij raden aan dat u deze optie alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Kl ik op Bewerken en Toevoegen om IP-adressen, een adresbereik of subnet op te geven waarop de uitsluiting moet
worden toegepast. Als u Geef meerdere waarden op selecteert, kunt u meerdere IP-adressen opgeven, van elkaar
gescheiden door nieuwe regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld, worden
adressen in de lijst met uitgesloten IP-adressen weergegeven.
OPMERKING
Uitsluitingen zijn handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
7.4.1.1 Web- en e-mailclients
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat beveiliging van
webbrowsers in ESET Security for Microsoft SharePoint centraal. Elke toepassing die toegang tot het netwerk krijgt,
kan als internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing
van geselecteerde paden gebruiken, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
154
7.4.2 SSL/TLS
ESET Security for Microsoft SharePoint kan op bedreigingen controleren in communicatie die gebruikmaakt van het
Secure Sockets Layer (SSL)/Transport Layer Security-protocol (TLS).
U kunt verscheidene scanmodi gebruiken om communicatie die is beveiligd met SSL te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van communicatie die is
beveiligd met SSL.
SSL/TLS-protocolfiltering inschakelen
Als protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL/TLS plaatsvindt. De
Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-protocolfilteringmodus is beschikbaar bij de volgende
opties:
· Automatische modus: selecteer deze optie om alle met SSL/TLS beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe
communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en
wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd
certificaat dat als vertrouwd is gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt
communicatie met de server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd.
· Interactieve modus: als u een nieuwe door SSL/TLS beveiligde site opgeeft (met een onbekend certificaat),
wordt er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL/TLS-certificaten
die van scannen worden uitgesloten.
· Beleidsmodus: alle SSL/TLS-verbindingen worden gefilterd, behalve geconfigureerde uitsluitingen.
Lijst met door SSL/TLS gefilterde toepassing
Voeg een gefilterde toepassing toe en stel een van de scanacties in. De lijst met door SSL/TLS gefilterde
toepassingen kan worden gebruikt om het gedrag van ESET Security for Microsoft SharePoint aan te passen voor
bepaalde toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in de
Modus voor SSL/TLS-protocolfiltering.
Lijst met bekende certificaten
Hiermee kunt u het gedrag van ESET Security for Microsoft SharePoint wijzigen voor bepaalde SSL-certificaten.
De lijst kan worden weergegeven en beheerd door te klikken op Bewerken naast Lijst met bekende
certificaten.
Communicatie met vertrouwde domeinen uitsluiten
Als u communicatie met uitgebreide validatiecertificaten wilt uitsluiten van protocolcontrole
(internetbankieren).
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren
Communicatie met deze oude versie van het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Om er zeker van te zijn dat SSL/TLS-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk
dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
toevoegen van het basiscertificaat aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met
systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief
155
In bepaalde gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted
Root Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de
Administrator van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen, is
niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend
ce rti fi caat. A ls Vragen naar geldigheid van certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker
gevraagd een actie te selecteren wanneer versleutelde communicatie tot stand wordt gebracht. U kunt
Communicatie blokkeren die gebruikmaakt van het certificaat selecteren om versleutelde verbindingen naar
sites met niet-geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is
Dit betekent dat het certificaat is verlopen of op een onjuiste manier is ondertekend. In dat geval raden we aan
dat u Communicatie blokkeren die gebruikmaakt van het certificaat ingeschakeld laat.
7.4.2.1 Lijst met bekende certificaten
Als u het gedrag van ESET Security for Microsoft SharePoint wilt aanpassen voor bepaalde Secure Sockets Layer
(SSL)/Transport Layer Security (TLS)-certificaten en gekozen acties wilt laten onthouden als Interactieve modus
wordt geselecteerd in de SSL/TLS-protocolfilteringmodus. U kunt het geselecteerde certificaat configureren of een
certificaat Toevoegen vanuit een URL of bestand. Zodra u in het venster Certificaat toevoegen bent, klikt u op URL of
Bestand en geeft u de URL van het certificaat op of bladert u naar een certificaatbestand. De volgende velden
worden automatisch ingevuld met gegevens van het certificaat:
· Certificaatnaam: de naam van het certificaat.
· Uitgever van certificaat: de naam van de maker van het certificaat.
· Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code
die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegangsactie
· Automatisch: om vertrouwde certificaten toe te staan en naar niet-vertrouwde certificaten te vragen.
· Toestaan of blokkeren: om communicatie toe te staan/te blokkeren die wordt beveiligd door dit certificaat,
ongeacht de betrouwbaarheid ervan.
· Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
Scanactie
· Automatisch: om in automatische modus te scannen en in interactieve modus te vragen.
· Scannen of negeren: om communicatie te scannen of negeren die wordt beveiligd met dit certificaat.
· Vragen: om een vraag te krijgen wanneer een bepaald certificaat wordt gedetecteerd.
7.4.2.2 Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Security for Microsoft
SharePoint is geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-
verifieerbare certificaten maar niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de
ve rbi ndi ng wi l t Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven
voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen
controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke gevallen moet
ESET Security for Microsoft SharePoint dat verkeer Negeren om de toepassing te kunnen laten werken.
156
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
7.4.3 Beveiliging van e-mailclient
Door integratie van ESET Security for Microsoft SharePoint met e-mailclients neemt het actieve beveiligingsniveau
tegen schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET
Security for Microsoft SharePoint worden ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Security for
Microsoft SharePoint-werkbalk rechtstreeks in de e-mailclient opgenomen (de werkbalk wordt niet opgenomen in
nieuwere versies van Windows Live Mail), waardoor e-mailbeveiliging nog efficiënter is.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een plug-in voor deze programma's. Het
belangrijkste voordeel van de plug-in is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de e-
mailclient een versleuteld bericht ontvangt, wordt dit ontsleuteld en naar de virusscanner verzonden. Zelfs als
integratie niet is ingeschakeld, wordt e-mailcommunicatie nog steeds beveiligd door de e-
mailclientbeveiligingsmodule (POP3, IMAP). Raadpleeg het volgende artikel in de kennisbank voor een
volledige lijst met ondersteunde e-mailclients en de bijbehorende versies.
Controle bij wijziging van inhoud van Postvak IN uitschakelen
Als het systeem trager wordt tijdens het werken met de e-mailclient (alleen MS Outlook). Dit kan bijvoorbeeld
gebeuren wanneer e-mail wordt opgehaald vanuit het archief van Kerio Outlook Connector.
E-mailbeveiliging met plug-ins van client inschakelen
Hiermee kunt u e-mailclientbeveiliging uitschakelen zonder integratie in uw e-mailclient te verwijderen. U
kunt alle plug-ins tegelijk uitschakelen of de volgende selectief uitschakelen:
157
· Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
· Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
· Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
· Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met
e-mails.
· E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
· E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst
naar de map Verwijderde items.
· E-mail verplaatsen naar map: geïnfecteerde e-mails worden automatisch verplaatst naar de opgegeven map.
· Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken
Hiermee wordt het opnieuw scannen na het bijwerken van de detectie engine in- of uitgeschakeld.
Scanresultaten van andere modules accepteren
Als dit is ingeschakeld, accepteert de module E-mailbeveiliging de scanresultaten van andere
beveiligingsmodules (scannen van POP3, IMAP-protocollen).
7.4.3.1 E-mailprotocollen
E-mailbeveiliging door protocolfiltering inschakelen
Het IMAP- en het POP3-protocol zijn de meest gebruikte protocollen voor het ontvangen van e-
mailcommunicatie in een e-mailclienttoepassing. ESET Security for Microsoft SharePoint biedt beveiliging voor
deze protocollen, ongeacht de e-mailclient die wordt gebruikt.
ESET Security for Microsoft SharePoint ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die
gebruikmaken van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET Security for
Microsoft SharePoint controleert de communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security).
Het programma scant alleen verkeer op poorten die zijn gedefinieerd in poorten die worden gebruikt door het
IMAPS/POP3S-protocol, ongeacht de versie van het besturingssysteem.
Instellingen voor IMAPS/POP3S-scanner
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Navigeer naar SSL/
TLS-protocolcontrole als u scannen van versleutelde communicatie wilt inschakelen.
Het poortnummer identificeert welk type poort het is. Dit zijn de standaardpoorten voor e-mail voor:
Poortnaam
Poortnumm
ers
Beschrijving
POP3
110
Standaardpoort, POP3, niet-versleuteld.
IMAP
143
Standaardpoort, IMAP, niet-versleuteld.
Beveiligde IMAP
(IMAP4-SSL)
585
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
IMAP4 via SSL
(IMAPS)
993
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
Beveiligde POP3
(SSL-POP)
995
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van elkaar
worden gescheiden door een komma.
158
7.4.3.2 Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Security for
Microsoft SharePoint controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het
onderzoeken van binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden
van de ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog
voordat deze worden vergeleken met de virusdetectiedatabase. Het scannen van communicatie via het POP3- of
IMAP-protocol gebeurt onafhankelijk van de gebruikte e-mailclient.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail, Opmerking toevoegen aan het
onderwerp van ontvangen en gelezen geïnfecteerde e-mail en Tagmeldingen toevoegen aan verzonden e-mail. In
zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden weggelaten. Dit kan ook
gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen aan ontvangen/gelezen e-
mailberichten en/of verzonden e-mailberichten worden toegevoegd. Beschikbare opties:
· Nooit: er worden geen meldingen toegevoegd.
· Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
· Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail
Schakel dit uit als u niet wilt dat er een viruswaarschuwing aan het onderwerp van een geïnfecteerde e-mail
wordt toegevoegd. Met deze functie kunt u geïnfecteerde e-mails eenvoudig filteren op basis van het
onderwerp (vooropgesteld dat uw e-mailprogramma hiervoor ondersteuning biedt). Door deze functie neemt
de geloofwaardigheid voor de geadresseerde toe en bij detectie van een infiltratie biedt de functie
waardevolle informatie over het bedreigingsniveau van een bepaalde e-mail of afzender.
Sjabloon toegevoegd aan het onderwerp van geïnfecteerde e-mail
Bewerk deze sjabloon als u de voorvoegselindeling voor het onderwerp van een geïnfecteerde e-mail wilt
wijzigen. Deze functie vervangt het berichtonderwerp Hello door de voorvoegselwaarde [virus] in de
vol gende inde li ng: [virus] Hello.
7.4.3.3 MS Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Security for Microsoft SharePoint is
geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Microsoft Outlook:
ESET Security for Microsoft SharePoint
Door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Security for Microsoft SharePoint
geopend.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
159
7.4.3.4 Outlook Express- en Windows Mail-werkbalk
Outlook Express en Windows Mail worden beveiligd met een invoegtoepassing. Nadat ESET Security for Microsoft
SharePoint is geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Outlook
Express of Windows Mail:
ESET Security for Microsoft SharePoint
Door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Security for Microsoft SharePoint
geopend.
Berichten opnieuw scannen
Klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u wilt controleren en u kunt
ontvangen e-mail opnieuw scannen. Zie Beveiliging van e-mailclient voor meer informatie.
Scannerinstellingen
Geeft opties met instellingen voor Beveiliging van e-mailclient weer.
Uiterlijk aanpassen
U kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel deze optie uit om het
uiterlijk aan te passen, los van de parameters van het e-mailprogramma.
· Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
· Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
· Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
7.4.3.5 Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen. Het dialoogvenster biedt ook de optie
om bevestigingen uit te schakelen.
7.4.3.6 Berichten opnieuw scannen
Als de werkbalk van ESET Security for Microsoft SharePoint is geïntegreerd in e-mailclients, kan de gebruiker
verschillende opties kiezen om e-mail te controleren. De optie Berichten opnieuw scannen kan in twee modi
worden uitgevoerd:
· Alle berichten in de huidige map : hiermee worden berichten in de op dat moment weergegeven map
gescand.
· Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
· Reeds gescande berichten opnieuw scannen: hiermee kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
7.4.4 Beveiliging van webtoegang
Beveiliging van webtoegang werkt door de communicatie tussen webbrowsers en externe servers te controleren
om u te beschermen tegen bedreigingen online. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol)
en HTTPS (HTTP met gecodeerde communicatie) nageleefd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
er op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Basis
160
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u
ook in het hoofdprogrammavenster van ESET Security for Microsoft SharePoint door naar Instellingen > Web en e-
mail > Beveiliging van webtoegang te gaan.
Geavanceerd scannen van browserscripts inschakelen
Standaard worden alle JavaScript-programma's die door webbrowsers worden uitgevoerd door de detectie-
engine gecontroleerd.
Webprotocollen
Hiermee kunt u controle configureren voor deze standaardprotocollen, die door de meeste internetbrowsers
worden gebruikt. Standaard wordt ESET Security for Microsoft SharePoint geconfigureerd om het HTTP-protocol te
controleren dat door de meeste internetbrowsers wordt gebruikt.
ESET Security for Microsoft SharePoint ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt
gebruikt van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET Security for Microsoft
SharePoint controleert de communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer
Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt
door HTTPS-protocol, ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u versleutelde
communicatie wilt scannen, gaat u naar Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS.
ThreatSense-parameters
Configureer instellingen zoals scantypen (e-mails, archieven, uitsluitingen, limieten, enz.) en
detectiemethoden voor Beveiliging van webtoegang.
7.4.4.1 URL-adresbeheer
Dankzij het URL-adresbeheer kunt u HTTP-adressen opgeven om deze te blokkeren, toe te staan of uit te sluiten van
controle. Websites op de lijst met geblokkeerde adressen zijn niet toegankelijk tenzij die ook zijn opgenomen in de
lijst met toegestane adressen. Websites op de lijst met adressen die zijn uitgesloten van controle, worden niet
gescand op schadelijke code wanneer die worden geopend. SSL/TLS-protocolfiltering moet worden ingeschakeld als
u naast HTTP-webpagina's ook HTTPS-adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van
HTTPS-sites die u hebt bezocht, niet de volledige URL.
Een lijst met geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere
lijst kan een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Kl ik op Bewerken en Toevoegen om een nieuwe adreslijst te maken in aanvulling op de vooraf gedefinieerde
adreslijsten. Dit kan handig zijn als u verschillende adresgroepen logisch wilt splitsen. Standaard zijn de volgende
drie lijsten beschikbaar:
· Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
· Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
· Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze ook
staan in de lijst met toegestane adressen.
161
U kunt een nieuw URL-adres aan de lijst Toevoegen. Ook kunt u met een scheidingsteken meerdere waarden
opgeven. Klik op Bewerken om een bestaand adres in de lijst te wijzigen, of op Verwijderen om dit te verwijderen.
Verwijderen is alleen mogelijk voor adressen die zijn gemaakt met Toevoegen, niet met adressen die zijn
geïmporteerd.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst.
OPMERKING
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve lijst met toegestane adressen
staan, voeg dan * toe aan de actieve lijst met geblokkeerde adressen
7.4.4.1.1 Nieuwe lijst maken
Deze lijst omvat de gewenste URL-adressen/domeinmaskers die worden geblokkeerd, toegestaan of uitgesloten
van controle. Geef het volgende op wanneer u een nieuwe lijst maakt:
· Adreslijsttype - kies het type (Uitgesloten van controle, Geblokkeerd of Toegestaan) uit de vervolgkeuzelijst.
· Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
· Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs weergegeven als
een van de drie vooraf gedefinieerde lijsten wordt bewerkt.
· Lijst actief: gebruik de schakelaar om de lijst te deactiveren. U kunt de lijst later activeren wanneer dit nodig
is.
162
· Melden bij toepassen: als u een melding wilt ontvangen als een bepaalde lijst wordt gebruikt voor de
beoordeling van een HTTP/HTTPS-site die u hebt bezocht, selecteer dan Melden bij toepassen. Er wordt een
melding afgegeven als een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met
geblokkeerde of toegestane adressen bevindt. In de melding staat de naam van de lijst waar de
desbetreffende website op staat vermeld.
· Ernst van logboekregistratie: kies de ernst van de logboekregistratie (Geen, Diagnostisch, Informatie of
Waarschuwing) in de vervolgkeuzelijst. Records van het type Waarschuwing kunnen door ESET Security
Management Center worden verzameld.
Met ESET Security for Microsoft SharePoint kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat
de inhoud van deze websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven
van websites die niet worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u
een groep externe servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven.
De maskers hebben de symbolen ? en *:
· Met ?? kunt u een symbool vervangen
· gebruik * om een tekstreeks te vervangen
VOORBEELD
*.c?m is van toepassing op alle adressen waarin het laatste gedeelte begint met het gebruik van de letter c,
eindigt op de letter m en daartussen een onbekend symbool bevat (.com, .cam, etc.).
Een voorl opende *.-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste kan het jokerteken * in dit geval geen slash ('/') vertegenwoordigen. Dit is bedoeld om te voorkomen dat
het masker wordt omzeild. Het masker *.domain.com komt bijvoorbeeld niet overeen met https://anydomain.com/
anypath#.domain.com (zo'n achtervoegsel kan worden toegevoegd aan elk webadres zonder dat dat gevolgen heeft
voor de download). Ten tweede komt het *. ook overeen met een lege tekenreeks in dit speciale geval. Dit is
bedoeld om overeenkomst met een geheel domein mogelijk te maken, waaronder alle eventuele subdomeinen
die één enkel masker gebruiken. Het masker *.domain.com komt bijvoorbeeld ook overeen met https://
domain.com. Het gebruik van *domain.com zou onjuist zijn, omdat dat ook overeenkomt met https://
anotherdomain.com.
Geef meerdere waarden op
Voeg meerdere URL-adressen toe, van elkaar gescheiden door nieuwe regels, komma's of puntkomma's. Als
meervoudige selectie is ingeschakeld, worden adressen in de lijst weergegeven.
Importeren
Tekstbestand met te importeren webadressen (scheid waarden van elkaar met een regeleinde, bijvoorbeeld
*.txt met codering UTF-8).
163
7.4.5 Antiphishing-webbeveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes en meer.
ESET Security for Microsoft SharePoint bevat Antiphishing-beveiliging, waarmee webpagina's worden geblokkeerd
waarvan bekend is dat deze dit type inhoud verspreiden. Wij raden ten zeerste aan om Antiphishing in te schakelen
in ESET Security for Microsoft SharePoint. Ga naar ons kennisbankartikel voor meer informatie over Antiphishing-
beveiliging in ESET Security for Microsoft SharePoint.
Wanneer u een herkende phishingwebsite opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website weergegeven wilt hebben, klikt u op Bedreiging negeren (niet aanbevolen).
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een
website definitief wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer.
164
Een phishingsite rapporteren
Als u een verdachte website ontdekt dat informatie lijkt te ontvreemden of anderszins schadelijk is, kunt u
deze voor analyse aan ESET rapporteren. Wanneer u een website naar ESET verzendt, moet deze aan de
volgende criteria voldoen:
· de website wordt helemaal niet gedetecteerd
· de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden .
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar samples@eset.com. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
7.5 Apparaatbeheer
ESET Security for Microsoft SharePoint beschikt over automatisch beheer van apparaten (cd/dvd/USB). Met deze
module kunt u een apparaat scannen, blokkeren of uitgebreide filters/machtigingen aanpassen voor een apparaat
en bepalen hoe een gebruiker toegang tot een apparaat krijgt en ermee werkt. Dit kan handig zijn als de
Administrator van de computer wil voorkomen dat er apparaten met ongewenste inhoud worden gebruikt.
OPMERKING
Wanneer u Apparaatbeheer inschakelt met de schakelaar Integreren in systeem, wordt de functie
Apparaatbeheer van ESET Security for Microsoft SharePoint geactiveerd. Uw systeem dient echter opnieuw te
worden gestart om deze wijziging van kracht te laten worden.
Apparaatbeheer wordt actief, waardoor u de instellingen ervan kunt bewerken. Als er een apparaat wordt
gedetecteerd dat door een bestaande regel wordt geblokkeerd, wordt er een meldingsvenster weergegeven en
wordt de toegang tot het apparaat geblokkeerd.
Regels
Met e en regel voor apparaatbeheer wordt de actie gedefinieerd die wordt ondernomen als er een apparaat op
de computer wordt aangesloten dat aan de regelcriteria voldoet.
Groepen
Wanneer u op Bewerken klikt, kunt u Appraatgroepen beheren. Maak een nieuwe apparaatgroep of selecteer
een bestaande apparaatgroep om apparaten aan de lijst toe te voegen of eruit te verwijderen.
OPMERKING
U kunt apparaatbeheervermeldingen bekijken in Logbestanden.
7.5.1 Apparaatregels
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd wanneer er een apparaat wordt gedetecteerd, en de vastgelegde ernst.
U kunt een nieuwe regel Toevoegen of instellingen van een bestaande regel wijzigen. Geef een beschrijving van de
regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de schakelaar naast Regel ingeschakeld
om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt verwijderen.
Toepassen tijdens
U kunt regels beperken met Tijdvakken. Maak eerst het tijdvak. Dit wordt vervolgens weergegeven in het
vervolgkeuzemenu.
165
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/
...). De typen opslagapparaten worden overgenomen uit het besturingssysteem en kunnen worden
weergegeven in Apparaatbeheer in het systeem. Er moet dan wel een apparaat op de computer zijn
aangesloten. Opslagapparaten zijn onder andere externe schijven of gewone geheugenkaartlezers die zijn
aangesloten met USB of FireWire. Met smartcardlezers worden lezers bedoeld van smartcards met een
geïntegreerd circuit, zoals simkaarten of verificatiekaarten. Voorbeelden van scanapparaten zijn scanners en
camera's. Dergelijke apparaten geven geen informatie over gebruiker; alleen over hun acties. Dit houdt in dat
scanapparaten alleen algemeen kunnen worden geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
· Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
· Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
· Alleen lezen: alleen leestoegang op het apparaat is toegestaan.
· Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen.
Apparaten worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later
opnieuw verbinding maakt.
OPMERKING
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
· Leverancier: u kunt filteren op leveranciersnaam of -id.
· Model: de naam van het apparaat.
· Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING
Als deze drie descriptors leeg zijn, negeert de regel deze velden bij het zoeken naar overeenkomsten.
Filterparameters in alle tekstvelden zijn hoofdletterongevoelig en jokertekens (*, ?) worden niet
ondersteund.
Als de parameters van een apparaat wilt weten, maakt u een regel om dat apparaattype toe te staan, verbindt u het
apparaat met uw computer en bekijkt u de apparaatdetails in het logbestand van Apparaatbeheer.
Ki es de Ernst van logboekregistratie in de vervolgkeuzelijst:
· Altijd : alle gebeurtenissen worden vastgelegd.
· Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
· Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
· Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
· Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers of gebruikersgroepen door ze toe te voegen aan de
Gebruikerslijst. Klik op Bewerken om de Gebruikerslijst te bewerken.
166
· Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u
de gewenste gebruikers kunt selecteren.
· Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over aangeroepen acties).
De volgende functies zijn beschikbaar:
Bewerken
Hiermee kunt u de naam van een geselecteerde regel of parameters voor de apparaten erin wijzigen
(leverancier, model, serienummer).
Kopiëren
Hiermee kunt u een nieuwe regel maken op basis van de parameters van de geselecteerde regel.
Verwijderen
Als u de geselecteerde regel wilt verwijderen. U kunt ook het selectievakje gebruiken naast een bepaalde regel
om deze uit te schakelen. Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de
toekomst opnieuw kunt gebruiken.
Invullen
Geeft met de volgende informatie een overzicht van alle huidige apparaten: apparaattype, apparaatleverancier,
model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de lijst met
gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst staan. U
kunt meerdere regels selecteren en acties toepassen, zoals deze verwijderen of omhoog of omlaag verplaatsen in
de lijst door te klikken op Boven/Omhoog/Omlaag/Beneden (pijltjestoetsen).
7.5.2 Apparaatgroepen
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staat een lijst met bestaande groepen.
Selecteer de groep met de apparaten die u wilt weergeven in het rechterdeelvenster.
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast. U kunt ook één
groep met apparaten maken die zijn ingesteld op Lezen/Schrijven of Alleen-lezen. Hierdoor zorgt u ervoor dat niet-
herkende apparaten door Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer proberen te
maken.
WAARSCHUWING
Een extern apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
De volgende functies zijn beschikbaar:
Toevoegen
Voeg een nieuwe groep apparaten toe door de naam ervan op te geven of voeg een apparaat aan een
bestaande groep toe (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven),
afhankelijk van in welk gedeelte van het venster u op de knop klikte.
Bewerken
Hiermee kunt u de naam van een geselecteerde groep of parameters voor de apparaten erin aanpassen
(fabrikant, model, serienummer).
167
Verwijderen
Hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van waar in het
venster u hebt geklikt. U kunt ook het selectievakje gebruiken naast een bepaalde regel om dit uit te schakelen.
Dit kan handig zijn als u een regel niet definitief wilt verwijderen, zodat u deze in de toekomst weer kunt
gebruiken.
Importeren
Hiermee importeert u een serienummerlijst met apparaten uit een bestand.
Invullen
Geeft met de volgende informatie een overzicht van alle huidige apparaten: apparaattype, apparaatleverancier,
model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de lijst met
gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
Kl ik op OK als u klaar bent met aanpassen. Klik op Annuleren om het venster Apparaatgroepen te verlaten zonder
uw wijzigingen op te slaan.
OPMERKING
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
7.6 Configuratie van Hulpmiddelen
U kunt geavanceerde instellingen aanpassen voor het volgende:
· Tijdvakken
· ERA/ESMC-scandoelen
· Negeermodus
· ESET CMD
· ESET RMM
· Licentie
· WMI-provider
· Logbestanden
· Proxyserver
· E-mailmeldingen
· Presentatiemodus
· Diagnostiek
· Cluster
7.6.1 Tijdvakken
In Regels voor apparaatbeheer worden tijdvakken gebruikt, die beperken wanneer regels worden toegepast. Maak
een tijdvak en selecteer die wanneer u nieuwe regels toevoegt of bestaande regels wijzigt (de parameter
Toepassen tijdens). Hierdoor kunt u gangbare tijdvakken definiëren (werktijd, weekend, enz.) en deze gemakkelijk
hergebruiken zonder voor elke regel tijdvakken te hoeven definiëren. Een tijdvak moet toepasbaar zijn op elk
relevant type regel dat beheer op basis van tijd ondersteunt.
168
7.6.2 Microsoft Windows® Bijwerken
Windows-updates leveren belangrijke oplossingen voor potentieel gevaarlijke beveiligingslekken en verbeteren
het algemene beveiligingsniveau van uw computer. Het is dan ook zeer belangrijk dat updates van Microsoft
Windows zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, stuurt ESET
Security for Microsoft SharePoint u meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar:
· Geen updates: er worden geen systeemupdates aangeboden als download.
· Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
· Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download.
· Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
· Essentiële updates: alleen essentiële updates worden aangeboden als download.
Kl ik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Informatie over systeemupdates is mogelijk niet direct beschikbaar na het
opslaan van wijzigingen.
7.6.3 ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp van
de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren met de grafische gebruikersinterface. De ESET Security for Microsoft SharePoint-configuratie kan
worden geëxporteerd naar een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
· Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
· Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .xml-bestand. Dit bestand moet zijn ondertekend (zie 'Een .xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden
opgegeven voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet
hebt ingeschakeld, komt uw wachtwoord niet overeen of is het .xml-configuratiebestand niet ondertekend
en wordt de configuratie niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET Security for Microsoft SharePoint-
configuraties te importeren of exporteren. U kunt dit handmatig doen of een script maken voor automatische
doeleinden.
BELANGRIJK
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten of een
Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Anders ziet u het
bericht Error executing command.. Ook wanneer u een configuratie exporteert, moet de doelmap bestaan. De
exportopdracht werkt ook als de ESET CMD-instelling is uitgeschakeld.
VOORBEELD
Opdracht instellingen exporteren:
ecmd /getcfg c:\config\settings.xml
169
Opdracht instellingen importeren:
ecmd /setcfg c:\config\settings.xml
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. De clienttaak Opdracht uitvoeren
met ESET Security Management Center werkt niet.
Een .xml-configuratiebestand ondertekenen:
1. Uitvoerbaar XmlSignTool-bestand downloaden.
2. Open Windows Opdrachtprompt (cmd) met Als administrator uitvoeren.
3. Navigeer naar de locatie van xmlsigntool.exe
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Syntaxis: xmlsigntool /version
1|2 <xml_file_path>
BELANGRIJK
De waarde van de parameter /version hangt af van de versie van uw ESET Security for Microsoft SharePoint.
Gebruik /version 2 voor ESET Security for Microsoft SharePoint 7 en nieuwer.
5. Voer het wachtwoord voor Geavanceerde instellingen in voer het daarna nog een keer in wanneer hier door
XmlSignTool naar wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt
om een ander exemplaar van ESET Security for Microsoft SharePoint te importeren met ESET CMD en de
wachtwoordautorisatiemethode.
VOORBEELD
De geëxporteerde configuratiebestandopdracht ondertekenen: xmlsigntool /version 2 c:\config
\settings.xml
170
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren die
eerder met een oud wachtwoord is ondertekend, kunt u het .xml-configuratiebestand opnieuw ondertekenen
met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit
voorafgaand aan het importeren hoeft te exporteren naar een andere computer waarop ESET Security for
Microsoft SharePoint wordt uitgevoerd.
7.6.4 ESET RMM
Remote Monitoring and Management (RMM) is het proces van supervisie en beheer van softwaresystemen (zoals
op pc's, servers en mobiele apparaten) door middel van een lokaal geïnstalleerde agent die door een
managementserviceprovider kan worden benaderd.
RMM inschakelen
Hiermee wordt de opdracht Remote Monitoring and Management ingeschakeld. U moet beheerdersrechten
hebben om het RMM-hulpprogramma te gebruiken.
Werkmodus
Selecteer de werkmodus van RMM in het vervolgkeuzemenu:
· Alleen veilige bewerkingen: als u de RMM-interface voor veilige en alleen-lezenbewerkingen wilt
inschakelen
· Alle bewerkingen: als u de RMM-interface voor alle bewerkingen wilt inschakelen
Autorisatiemethode
Stel de RMM-autorisatiemethode in het vervolgkeuzemenu in:
· Geen: er wordt geen toepassingspadcontrole uitgevoerd. U kunt ermm.exe vanuit elke toepassing uitvoeren
· Toepassingspad: geef op welke toepassing door ermm.exe kan worden uitgevoerd
De standaardinstallatie van ESET Endpoint Security bevat het bestand ermm.exe, dat zich bevindt in ESET Security for
Microsoft SharePoint (standaardpad is c:\Program Files\ESET\ESET Security for Microsoft SharePoint). ermm.exe
wisselt gegevens uit met RMM Plugin, die met RMM Agent communiceert en met RMM Server is verbonden.
171
· ermm.exe: opdrachtregelhulpprogramma ontwikkeld door ESET waarmee Endpoint-producten en
communicatie met RMM Plugin kunnen worden beheerd.
· RMM Plugin: een toepassing van een derde die lokaal wordt uitgevoerd op het Endpoint Windows-systeem.
Plugin is ontworpen om met een specifieke RMM Agent (bijvoorbeeld alleen Kaseya) en met ermm.exe te
communiceren.
· RMM Agent: een toepassing van een derde (bijvoorbeeld van Kaseya) die lokaal wordt uitgevoerd op het
Endpoint Windows-systeem. Agent communiceert met RMM Plugin en met RMM Server.
· RMM Server: wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen zijn
afkomstig van Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able.
Ga naar ons artikel in de kennisbank voor meer informatie over ESET RMM in ESET Security for Microsoft
SharePoint.
ESET Direct Endpoint Management-plug-ins voor RMM-oplossingen van derden
RMM Server wordt als service uitgevoerd op een server van derden. Zie voor meer informatie de volgende online
gebruikershandleidingen voor ESET Direct Endpoint Management:
· ESET Direct Endpoint Management-plug-in voor ConnectWise Automate
· ESET Direct Endpoint Management-plug-in voor DattoRMM
· ESET Direct Endpoint Management voor Solarwinds N-Central
· ESET Direct Endpoint Management voor NinjaRMM
7.6.5 Licentie
ESET Security for Microsoft SharePoint maakt een paar keer per uur verbinding met de ESET-licentieserver om
controles uit te voeren. De parameter Intervalcontrole is standaard ingesteld op Automatisch. Als u het
netwerkverkeer voor licentiecontroles wilt verminderen, wijzigt u de intervalcontrole in Beperkt. De
licentiecontrole wordt dan slechts één keer per dag uitgevoerd (ook na het opnieuw opstarten van de server).
Met de intervalcontrole ingesteld op Beperktdoen alle licentiegerelateerde wijzigingen die via ESET Business
Account en ESET MSP Administrator aan uw ESET Security for Microsoft SharePoint worden aangebracht, er mogelijk
tot een dag over om te worden toegepast.
7.6.6 WMI-provider
Windows Management Instrumentation (WMI) is de Microsoft-implementatie van Web-Based Enterprise
Management (WBEM). Dit is een initiatief van de industrie om een standaardtechnologie te ontwikkelen die in een
bedrijfsomgeving toegang geeft tot beheerinformatie.
Zie http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx voor meer informatie
over WMI
WMI-provider van ESET
Het doel van de WMI-provider van ESET is om ESET-producten op afstand in een bedrijfsomgeving te kunnen
bewaken zonder dat daarvoor specifieke software of hulpmiddelen van ESET nodig zijn. Door basisinformatie over
het product, de status en statistieken via WMI beschikbaar te stellen, beschikken Administrators over veel meer
mogelijkheden om ESET-producten te bewaken. Administrators kunnen de toegangsmethoden gebruiken die WMI
mogelijk maakt (opdrachtregel, scripts en controlehulpmiddelen van derden) om de status van hun ESET-producten
te bewaken.
De huidige implementatie biedt alleen-lezentoegang tot basisinformatie over producten, geïnstalleerde functies
en hun beveiligingsstatus, statistieken van afzonderlijke scanners, en productlogbestanden.
De WMI-provider maakt het gebruik mogelijk van de Windows WMI-standaardinfrastructuur en
standaardhulpmiddelen waarmee de status van producten en productlogboeken kan worden gelezen.
172
7.6.6.1 Opgegeven gegevens
Alle WMI-klassen met betrekking tot ESET-producten bevinden zich in de naamruimte 'hoofdmap\ESET'. De
volgende klassen, die hieronder uitvoeriger worden beschreven, zijn momenteel geïmplementeerd:
Algemeen
· ESET_Product
· ESET_Features
· ESET_Statistics
Logbestanden
· ESET_ThreatLog
· ESET_EventLog
· ESET_ODFileScanLogs
· ESET_ODFileScanLogRecords
· ESET_ODServerScanLogs
· ESET_ODServerScanLogRecords
· ESET_HIPSLog
· ESET_URLLog
· ESET_DevCtrlLog
· ESET_GreylistLog
· ESET_MailServeg
· ESET_HyperVScanLogs
· ESET_HyperVScanLogRecords
De klasse ESET_Product
Er kan slechts één exemplaar van de klasse ESET_Product zijn. Eigenschappen van deze klasse verwijzen naar de
basisinformatie over uw geïnstalleerde ESET-product:
· ID : producttype-id, bijvoorbeeld 'emsl'
· Name: naam van het product, bijvoorbeeld "ESET Mail Security"
· FullName: naam van het product, bijvoorbeeld "ESET Mail Security voor IBM Domino"
· Version: versie van het product, bijvoorbeeld '6.5.14003.0'
· VirusDBVersion: versie van de virusdatabase, bijvoorbeeld "14533 (20161201)"
· VirusDBLastUpdate: tijdstempel van de laatste update van de virusdatabase. De tekenreeks bevat het
tijdstempel in WMI-notatie voor datum en tijd, bijvoorbeeld '20161201095245.000000+060'
· LicenseExpiration: tijd waarop licentie verloopt. De tekenreeks bevat het tijdstempel in WMI-notatie voor
datum en tijd
· KernelRunning: booleaanse waarde die aangeeft of de ekrn-service op de computer wordt uitgevoerd,
bijvoorbeeld 'TRUE'
· StatusCode: getal dat de beveiligingsstatus van het product aangeeft: 0 - Groen (OK), 1 - Geel (waarschuwing),
2 - Rood (fout)
· StatusText: bericht dat de reden beschrijft waarom de statuscode niet nul is; indien nul, is er geen bericht.
De klasse ESET_Features
De klasse ESET_Features heeft meerdere exemplaren, afhankelijk van het aantal productfuncties. Elk exemplaar
bevat:
· Name: naam van de functie (lijst met namen vindt u hieronder)
· Status: status van de functie: 0 - inactief, 1 - uitgeschakeld, 2 - ingeschakeld
Een lijst met tekenreeksen die momenteel herkende productfuncties vertegenwoordigen:
· CLIENT_FILE_AV: real-time antivirusbeveiliging van bestandssysteem
· CLIENT_WEB_AV: antivirusbeveiliging voor client op het web
173
· CLIENT_DOC_AV: antivirusbeveiliging voor documenten op client
· CLIENT_NET_FW: persoonlijke firewall op client
· CLIENT_EMAIL_AV: antivirusbeveiliging voor e-mail op client
· CLIENT_EMAIL_AS: antispambeveiliging voor e-mail op client
· SERVER_FILE_AV: real-time antivirusbeveiliging voor bestanden op het beveiligde bestandsserverproduct,
bijvoorbeeld bestanden in de inhoudsdatabase van SharePoint in het geval van ESET Security for Microsoft
SharePoint
· SERVER_EMAIL_AV: antivirusbeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in
MS Exchange of IBM Domino
· SERVER_EMAIL_AS: antispambeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in
MS Exchange of IBM Domino
· SERVER_GATEWAY_AV: antivirusbeveiliging voor beveiligde netwerkprotocollen op de gateway
· SERVER_GATEWAY_AS: antispambeveiliging voor beveiligde netwerkprotocollen op de gateway
De klasse ESET_Statistics
De klasse ESET_Statistics heeft meerdere exemplaren, afhankelijk van het aantal scanners in het product. Elk
exemplaar bevat:
· Scanner: tekenreekscode voor de specifieke scanner, bijvoorbeeld 'CLIENT_FILE'
· Total: totaal aantal gescande bestanden
· Infected: aantal geïnfecteerde bestanden dat is gevonden
· Cleaned: aantal opgeschoonde bestanden
· Timestamp: tijdstempel van de laatste wijziging van de statistieken. In WMI-notatie voor datum en tijd,
bijvoorbeeld '20130118115511.000000+060'
· ResetTime: tijdstempel van wanneer de statistiekenteller opnieuw is ingesteld. In WMI-notatie voor datum
en tijd, bijvoorbeeld '20130118115511.000000+060'
Lijst met tekenreeksen die momenteel herkende scanners vertegenwoordigen:
· CLIENT_FILE
· CLIENT_EMAIL
· CLIENT_WEB
· SERVER_FILE
· SERVER_EMAIL
· SERVER_WEB
De klasse ESET_ThreatLog
De klasse ESET_ThreatLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gedetecteerde bedreigingen. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Scanner: naam van de scanner die deze loggebeurtenis heeft gemaakt
· ObjectType: type object dat deze loggebeurtenis heeft geproduceerd
· ObjectName: naam van object dat deze loggebeurtenis heeft geproduceerd
· Threat: naam van de bedreiging die is gevonden in het object dat wordt beschreven door de eigenschappen
ObjectName en ObjectType
· Action: actie die is uitgevoerd nadat de bedreiging werd geïdentificeerd
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
· Information: aanvullende beschrijving van de gebeurtenis
· Hash: hash van het object dat deze loggebeurtenis heeft geproduceerd
174
ESET_EventLog
De klasse ESET_EventLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gebeurtenissen. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Module: naam van de module die deze loggebeurtenis heeft gemaakt
· Event: beschrijving van de gebeurtenis
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_ODFileScanLogs
De klasse ESET_ODFileScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een record van een
bestandsscan op aanvraag. Dit komt overeen met de GUI-loglijst Computerscan op aanvraag. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· Status: status van het scanproces
ESET_ODFileScanLogRecords
De klasse ESET_ODFileScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse ESET_ODFileScanLogs.
Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer slechts een exemplaar
van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID. Elk klasse-exemplaar
bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ODFileScanLogs)
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_ODServerScanLogs
De klasse ESET_ODServerScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt één keer
uitvoeren van de serverscan op aanvraag. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· RuleHits: totaal aantal regelovereenkomsten
· Status: status van het scanproces
ESET_ODServerScanLogRecords
175
De klasse ESET_ODServerScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODServerScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse ESET_
ODServerScanLogs)
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_SmtpProtectionLog
De klasse ESET_SmtpProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Smtp protection'-logbestand. Elk exemplaar bevat:
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· HELODomain: naam van het HELO-domein
· IP: IP-adres van bron
· Sender: afzender van e-mail
· Recipient: ontvanger van e-mail
· Beveiligingstype: te gebruiken beveiligingstype
· Action: uitgevoerde actie
· Reden - Reden voor actie
· TimeToAccept: aantal minuten waarna de e-mail wordt geaccepteerd
ESET_HIPSLog
De klasse ESET_HIPSLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het HIPS-
logbestand. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Application: brontoepassing
· Target: type bewerking
· Action: actie die is ondernomen door HIPS, bijvoorbeeld toestaan, weigeren, enz.
· Rule: naam van de regel die verantwoordelijk is voor de actie
· AdditionalInfo
ESET_URLLog
De klasse ESET_URLLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het log
met gefilterde websites. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
176
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· URL: de URL
· Status: wat er met de URL is gebeurd, bijvoorbeeld 'Geblokkeerd door Webbeheer'
· Application: toepassing die de IRL heeft geprobeerd te openen
· User: gebruikersaccount waarmee de toepassing is uitgevoerd
ESET_DevCtrlLog
De klasse ESET_DevCtrlLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het log
van Apparaatbeheer. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Device: apparaatnaam
· User: naam van gebruikersaccount
· UserSID: gebruikersaccount-SID
· Group: naam van gebruikersgroep
· GroupSID: Gebruikersgroep-SID
· Status: wat er met het apparaat is gebeurd, bijvoorbeeld 'Schrijven geblokkeerd'
· DeviceDetails: aanvullende info over het apparaat
· EventDetails: aanvullende info over de gebeurtenis
ESET_MailServerLog
De klasse ESET_MailServerLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
log van E-mailserver. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· IPAddr: IP-adres van bron
· HELODomain: naam van het HELO-domein
· Sender: afzender van e-mail
· Recipient: ontvanger van e-mail
· Subject: onderwerp van e-mail
· ProtectionType: beveiligingstype dat de actie heeft uitgevoerd die wordt beschreven in de huidige logrecord,
bijvoorbeeld antivirus, antispam of regels.
· Action: uitgevoerde actie
· Reason: de reden waarom de actie door het gegeven beveiligingstype is uitgevoerd op het object.
ESET_HyperVScanLogs
De klasse ESET_HyperVScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering van
de Hyper-V-bestandsscan. Dit komt overeen met de GUI-loglijst 'Hyper-V-scan'. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: doelmachines/schijven/volumes van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
177
· Status: status van het scanproces
ESET_HyperVScanLogRecords
De klasse ESET_HyperVScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_HyperVScanLogs. Exemplaren van deze klasse leveren logrecords van alle Hyper-V-scans/logs. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_HyperVScanLogs)
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_NetworkProtectionLog
De klasse ESET_NetworkProtectionLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
van het 'Netwerkbeveiligings'-logbestand. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Gebeurtenis: gebeurtenis die netwerkbeveiligingsactie activeert
· Action: actie die wordt uitgevoerd door Netwerkbeveiliging
· Bron: bronadres van netwerkapparaat
· Doel: doeladres van netwerkapparaat
· Protocol: netwerkcommunicatieprotocol
· RuleOrWormName: regel- of wormnaam met betrekking tot de gebeurtenis
· Toepassing: de toepassing die de netwerkcommunicatie heeft gestart
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_SentFilesLog
De klasse ESET_SentFilesLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
'Bestanden verzonden'-logbestand. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Sha1: Sha-1-hash van verzonden bestand
· Bestand: verzonden bestand
· Grootte: grootte van verzonden bestand
· Categorie: categorie van verzonden bestand
· Reden: reden van het verzenden van het bestand
· Verzonden naar: ESET-afdeling waar het bestand naartoe is verzonden
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_OneDriveScanLogs
178
De klasse ESET_OneDriveScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een uitvoering
van de OneDrive-scan. Dit komt overeen met de GUI-loglijst 'OneDrive-scan'. Elk exemplaar bevat:
· ID: unieke id van dit OneDrive-logbestand
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· Status: status van het scanproces
ESET_OneDriveScanLogRecords
De klasse ESET_OneDriveScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_OneDriveScanLogRecords. Exemplaren van deze klasse leveren logrecords van alle OneDrive-scans/logs.
Wanneer slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de
eigenschap LogID. Elk exemplaar bevat:
· Log-id: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_OneDriveScanLogs)
· ID: unieke id van dit OneDrive-logbestand
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
7.6.6.2 Toegang tot opgegeven gegevens
Hier volgen enkele voorbeelden van hoe u toegang kunt krijgen tot ESET WMI-gegevens vanaf de Windows-
opdrachtregel en PowerShell. Deze voorbeelden werken in principe voor alle momenteel gangbare Windows-
besturingssystemen. Er zijn echter veel andere manieren om toegang te krijgen tot gegevens met andere
scripttalen en hulpmiddelen.
Opdrachtregel zonder scripts
Kan worden gebruikt om toegang te krijgen tot diverse vooraf gedefinieerde of alle aangepaste WMI-klassen.
Volledige informatie weergeven over het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product
Alleen productversienummer weergeven van het product op de lokale computer:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Volledige informatie weergeven over product op een externe computer met IP-adres 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product
PowerShell
Volledige informatie opvragen en weergeven over uw product op de lokale computer:
Get-WmiObject ESET_Product -namespace 'root\ESET'
Volledige informatie opvragen en weergeven over het product op een externe computer met IP-adres 10.1.118.180:
$cred = Get-Credential # vraagt de gebruiker naar referenties en slaat deze op in de variabele
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -cred $cred
179
7.6.7 ERA/ESMC-scandoelen
Met deze functionaliteit kan ESET Security Management Center het scandoel (On-demand databasescan van postvak
en Hyper-V-scan) gebruiken wanneer de clienttaak Server scannen wordt uitgevoerd op een server met ESET
Security for Microsoft SharePoint. De instelling ERA/ESMC-scandoelen is alleen beschikbaar als u ESET Management
Agent hebt geïnstalleerd, anders is de optie grijs.
Wanne er u Doellijst genereren inschakelt, maakt ESET Security for Microsoft SharePoint een lijst met beschikbare
scandoelen. Deze lijst wordt periodiek gegenereerd, op basis van de door u opgegeven Updateperiode.
OPMERKING
Wanneer Doellijst genereren de eerste keer wordt ingeschakeld, kost het ESET Security Management Center
ongeveer de helft van de tijd die bij Updateperiode is opgegeven om de doellijst op te halen. Dus als
Updateperiode is ingesteld op 60 minuten, kost het ESMC ongeveer 30 minuten om de lijst met scandoelen te
ontvangen. Als u wilt dat ESET Security Management Center de lijst eerder verzamelt, stel de updateperiode
dan in op een kleinere waarde. U kunt dit later altijd verhogen.
Wanneer ESET Security Management Center een Serverscan-clienttaak uitvoert, wordt de lijst verzameld en wordt u
gevraagd de scandoelen voor Hyper-V-scan op die specifieke server te selecteren.
7.6.8 Negeermodus
Als u ESET Security Management Center-beleid hebt toegepast op ESET Security for Microsoft SharePoint, ziet u het
pictogram van een hangslot in plaats van de schakelaar Inschakelen/uitschakelen op de pagina Instellingen en
het pictogram van een hangslot naast de schakelaar in het venster Geavanceerde instellingen.
180
Doorgaans kunnen instellingen die zijn geconfigureerd in ESET Security Management Center-beleid niet worden
gewijzigd. Met de negeermodus kunt u deze instellingen tijdelijk ontgrendelen. U dient Negeermodus echter in te
schakelen in het ESET Security Management Center-beleid.
Meld u aan bij ESMC-webconsole , navigeer naar Beleid, selecteer en bewerk bestaand beleid dat is toegepast op
ESET Security for Microsoft SharePoint of maak nieuw beleid. Klik in Instellingen op Negeermodus, schakel deze in
en configureer de rest van de instellingen, waaronder Verificatietype (Active Directory-gebruiker of Wachtwoord).
181
Nadat het beleid is gewijzigd of nieuw beleid is toegepast op ESET Security for Microsoft SharePoint, wordt de knop
Beleid negeren weergegeven in het venster Geavanceerde instellingen.
Klik op de knop Negeren, stel de duur in en klik op Toepassen.
182
Al s u Wachtwoord als Verificatietype hebt geselecteerd, voert u het wachtwoord voor het te negeren beleid in.
183
Op het moment dat de negeermodus vervalt, keren alle configuratiewijzigingen die u hebt aangebracht terug naar
de oorspronkelijke ESET Security Management Center-beleidsinstellingen. U krijgt een melding te zien voordat het
negeren van het beleid komt te vervallen.
Met Negeren beëindigen kunt u het negeren van het beleid op elk moment beëindigen voordat het negeren komt
te vervallen. U kunt dit doen op de pagina Controle of in het venster Geavanceerde instellingen.
7.6.9 Logbestanden
In dit gedeelte kunt u de configuratie van ESET Security for Microsoft SharePoint-logboekregistratie wijzigen.
Logboekregistratiefilter
Produceert een aanzienlijke hoeveelheid gegevens omdat alle logopties standaard zijn ingeschakeld. Wij adviseren
een selectieve uitschakeling van de logboekregistratie van onderdelen die niet nuttig zijn of geen verband houden
met het probleem.
OPMERKING
Als u de logboekregistratie wilt starten, dient u de algemene registratie in Diagnostische logbestand op
productniveau in te schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Zodra de logboekregistratie
zelf is ingeschakeld, verzamelt ESET Security for Microsoft SharePoint uitvoerige loggegevens van in dit
gedeelte ingeschakelde functies.
Gebruik de schakelaars om een bepaalde functie in of uit te schakelen. Deze opties kunnen ook worden
gecombineerd, afhankelijk van de beschikbaarheid van individuele onderdelen in ESET Security for Microsoft
SharePoint.
· Aan SharePoint verwante registratie in diagnostisch logbestand: schrijft gedetailleerde informatie in
logbestanden, met name wanneer er problemen moeten worden opgelost.
· Registratie in diagnostisch clusterlogbestand: Registratie in diagnostisch clusterlogbestand maakt deel uit van
de algemene registratie in diagnostische logbestanden.
Logbestanden
Definieer hoe de logbestanden worden beheerd. Dit is met name belangrijk om te voorkomen dat de schijf
volloopt. Met standaardinstellingen kunt u oudere logbestanden verwijderen om schijfruimte te besparen.
Records automatisch verwijderen na (dagen)
Vermeldingen in logbestanden die ouder zijn dan het opgegeven aantal dagen, worden verwijderd.
Automatisch oude records verwijderen als grootte van logbestand wordt overschreden
Als het logbestand de waarde bij Max. logbestandgrootte [MB] overschrijdt, worden oude logrecords
ve rwi jde rd tot Verminderde logbestandgrootte [MB] is bereikt.
Back-up maken van automatisch verwijderde records
Van automatisch verwijderde logrecords en bestanden wordt een back-up gemaakt. Deze wordt in de
opgegeven map neergezet en eventueel als zip-bestand gecomprimeerd.
Back-up maken van diagnostische logbestanden
Er wordt een back-up gemaakt van automatisch verwijderde diagnostische logbestanden. Indien niet
ingeschakeld, wordt er geen back-up van diagnostische logbestanden gemaakt.
Back-upmap
184
Map waarin back-ups van logbestanden worden opgeslagen. U kunt back-ups van logbestanden als zip
comprimeren.
Logbestanden automatisch optimaliseren
Indien ingeschakeld, worden logbestanden automatisch gedefragmenteerd als het fragmentatiepercentage
hoger is dan de waarde die is opgegeven in het veld Als het aantal ongebruikte records groter is dan (%). Klik
op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze
verbetering wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen
Opslag van logboeken inschakelen in een andere bestandsindeling dan voor Logbestanden:
· Doelmap: de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/CSV). Elk
logboekgedeelte heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld
virlog.txt voor het gedeelte Gedetecteerde bedreigingen van logboekbestanden, als u platte tekst gebruikt
om logboeken op te slaan).
· Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand;
gegevens worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-
bestandsindeling. Als u Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-
gebeurtenislogboek (kan worden bekeken via Logboeken in het Configuratiescherm) in plaats van in een
bestand.
· Alle logbestanden verwijderen: wist alle opgeslagen logboeken die zijn geselecteerd in het
vervolgkeuzemenu Type.
OPMERKING
Om problemen sneller te kunnen oplossen, kan het zijn dat u door ESET Technische ondersteuning wordt
gevraagd logboeken van uw computer op te sturen. Met ESET Log Collector kunt u gemakkelijk de benodigde
informatie verzamelen. Ga naar het artikel in onze kennisbank voor meer informatie over ESET Log Collector.
Logboek exporteren
Exporteren naar logbestanden voor Windows-toepassingen en -services
Hiermee kunt u records uit het beveiligingslogboek van de mailserver dupliceren naar het logboek voor
toepassingen en services. Als u het logboek voor mailserverbeveiliging wilt bekijken, opent u Windows
Gebeurtenislogboeken en navigeert u naar Logboeken Toepassingen en Services > ESET > Security >
ExchangeServer > MailProtection. > MailProtection. De logboeken voor toepassingen en services worden
ondersteund op Microsoft Windows Server 2008 R2 SP1 en nieuwer.
7.6.10 Proxyserver
In grote LAN-netwerken kan de internetverbinding van uw computer via een proxyserver tot stand worden
gebracht. In dat geval moeten de volgende instellingen worden opgegeven. Als u de instellingen niet definieert,
kunnen er geen automatische updates voor het programma worden uitgevoerd. In ESET Security for Microsoft
SharePoint zijn de instellingen van de proxyserver beschikbaar in twee verschillende onderdelen binnen het
venster Geavanceerde instellingen (F5):
1. Geavanceerde instellingen (F5) > Bijwerken > Profielen > Updates > Verbindingsopties > HTTP-proxy
Deze instelling is van toepassing op het gegeven updateprofiel en wordt aanbevolen voor laptops die vaak
modules van verschillende locaties ontvangen.
2. Geavanceerde instellingen (F5) > Hulpmiddelen > Proxyserver
Als u de proxyserver op dit niveau opgeeft, definieert u algemene proxyserverinstellingen voor ESET
185
Security for Microsoft SharePoint als geheel. Deze parameters worden gebruikt door alle modules die
verbinding met internet maken.
U kunt instellingen voor de proxyserver op dit niveau opgeven door de schakelaar Proxyserver gebruiken in te
schakelen en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het
poortnummer van de proxyserver.
Proxyserver vereist verificatie
Als voor netwerkcommunicatie via de proxyserver verificatie is vereist, schakel dan deze optie in en geef
Gebruikersnaam en Wachtwoord op.
Proxyserver detecteren
Kl ik op Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet
Explorer opgegeven parameters worden gekopieerd.
OPMERKING
Met deze functie worden geen verificatiegegevens opgehaald (gebruikersnaam en wachtwoord). Deze
moeten door u worden opgegeven.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is
Als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het
product de proxy en wordt direct met ESET-servers gecommuniceerd.
7.6.11 Melding
Meldingen op het bureaublad en ballontips zijn alleen informatief bedoeld en hiervoor is geen gebruikersinteractie
vereist. Ze worden weergegeven in het systeemvak rechtsonder op het scherm. Meer gedetailleerde opties, zoals
weergaveduur van meldingen en transparantie van het venster, kunnen hieronder worden aangepast. Zet de
schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden uitgevoerd
aan om alle niet-interactieve meldingen te onderdrukken.
Melding over succesvolle update weergeven
Wanneer een update is toegepast, wordt er een pop-upmelding weergegeven.
Gebeurtenismeldingen via e-mail verzenden
Schakel dit in om e-mailmeldingen te activeren.
Toepassingsmeldingen
Kl ik op Bewerken om de beeldschermtoepassingsmeldingen in of uit te schakelen.
186
7.6.11.1 Toepassingsmeldingen
U kunt ESET Security for Microsoft SharePoint-meldingen configureren die worden weergegeven op het bureaublad
en/of die per e-mail worden verzonden.
OPMERKING
Zorg er bij e-mailmeldingen voor dat u Gebeurtenismeldingen via e-mail verzenden inschakelt in het
gedeelte Basis, ve rvol ge ns SMTP-server configureren inschakelt en indien nodig andere details inschakelt.
7.6.11.2 Bureaubladmeldingen
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden afgehandeld door ESET Security for Microsoft SharePoint, bijvoorbeeld de Duur en Transparantie
van de weergave van meldingen in het systeemvak (dit is alleen van toepassing op systemen die ondersteuning
bieden voor meldingen in het systeemvak).
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor
waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus
alle bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
· Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker kunt u
opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem en andere meldingen
187
moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met name handig voor
terminalservers, mits alle systeemmeldingen naar de Administrator worden verzonden.
7.6.11.3 E-mailmeldingen
ESET Security for Microsoft SharePoint kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met
het geselecteerde detailniveau plaatsvindt.
OPMERKING
SMTP-servers met TLS-codering worden ondersteund door ESET Security for Microsoft SharePoint.
SMTP-server
De naam van de SMTP-server die wordt gebruikt om waarschuwingen en meldingen te verzenden. Dit is doorgaans
de naam van uw Microsoft Exchange Server.
Gebruikersnaam en wachtwoord
Als voor de SMTP-server verificatie is vereist, moet u een geldige gebruikersnaam en een geldig wachtwoord in
deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender
Voer het adres in van de afzender dat wordt weergegeven in de koptekst van e-mailmeldingen. Dit is wat de
ontvanger ziet in het veld Van.
Adres van ontvanger
Voer het e-mailadres in van de ontvanger (Aan) bij wie meldingen worden bezorgd.
TLS inschakelen
Hiermee kunt u waarschuwingen en meldingen inschakelen die door TLS-codering worden ondersteund.
E-mailinstellingen
Minimaal detailniveau voor meldingen
Geeft het minimale detailniveau aan van meldingen die worden verzonden.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min)
Interval in minuten waarna nieuwe meldingen per e-mail worden verzonden. Stel deze waarde in op 0 als u wilt
dat deze meldingen direct worden verzonden.
Elke melding in een afzonderlijke e-mail verzenden
Indien ingeschakeld, ontvangt de ontvanger een nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan
resulteren in veel e-mailberichten die in korte tijd worden ontvangen.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows-berichtenservice). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten
De indeling van gebeurtenisberichten die op externe computers worden weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen
Waarschuwingen en meldingen over bedreigingen hebben een vooraf gedefinieerde standaardindeling. U kunt
deze indeling beter niet veranderen. In bepaalde omstandigheden (als u bijvoorbeeld over een
188
geautomatiseerd e-mailverwerkingssysteem beschikt) kan het zijn dat u de indeling van dergelijke berichten
wilt wijzigen.
Sleutelwoorden (tekenreeksen tussen procenttekens (%) worden in het bericht vervangen door de feitelijke
informatie voor de desbetreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
· %TimeStamp%: de datum en tijd van de gebeurtenis.
· %Scanner%: de desbetreffende module.
· %ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
· %ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
· %InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort.
· %VirusName%: de identificatie van de infectie.
· %ErrorDescription%: beschrijving van een niet-virusgebeurtenis.
De sl eute lwoorde n %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Tekenset
U kunt coderen in het vervolgkeuzemenu kiezen. Het e-mailbericht wordt geconverteerd volgens de
geselecteerde tekencodering.
Geciteerd-afdrukbare codering gebruiken
De bron van het e-mailbericht wordt gecodeerd in Q.P. (Quoted-printable), een indeling waarbij ASCII-tekens
worden gebruikt en speciale taalgebonden tekens correct in 8-bits indeling (áéíóú) per e-mail kunnen worden
verzonden.
7.6.11.4 Aanpassing
Dit bericht wordt weergegeven in de voettekst van alle geselecteerde meldingen.
Standaardmeldingsbericht
Een standaardbericht dat wordt weergegeven in de voettekst van meldingen.
Bedreigingen
Meldingen over malware niet automatisch sluiten
Zorgt ervoor dat malwaremeldingen op het scherm blijven staan tot u deze handmatig sluit.
Standaardbericht gebruiken
U kunt standaardberichten uitschakelen en aangepaste Meldingen over bedreigingen opgeven die worden
weergegeven wanneer een bedreiging is geblokkeerd.
Meldingsbericht over bedreigingen
Geef een aangepast bericht op om weer te geven wanneer er een bedreiging wordt geblokkeerd.
7.6.12 Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van
de gebruiker vereist.
Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd
Presentatiemodus wordt automatisch geactiveerd telkens wanneer u een toepassing in een volledig scherm
uitvoert. Wanneer Presentatiemodus is ingeschakeld, ziet u geen meldingen of een statuswijziging van uw ESET
Security for Microsoft SharePoint.
189
Presentatiemodus automatisch uitschakelen na
Ook kunt u de tijdsduur opgeven waarna de Presentatiemodus automatisch moet worden uitgeschakeld.
7.6.13 Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET Security for
Microsoft SharePoint problemen opsporen en verhelpen.
Klik op het vervolgkeuzemenu naast Dumptype en selecteer een van de drie beschikbare opties:
· Uitschakelen: om deze functie uit te schakelen.
· Mini (standaardinstelling): hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd
waarmee kan worden geïdentificeerd waarom de toepassing onverwachts vastliep. Dit type dumpbestand
kan handig zijn wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is
opgenomen, worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op
het moment van het probleem, mogelijk niet ontdekt door een analyse van dit bestand.
· Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden
uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap
Map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen
Kl ik op Openen om deze map in een nieuw Windows Verkenner-venster te openen.
Diagnostische dump maken
Kl ik op Maken om diagnostische dumpbestanden te maken in de doelmap.
Geavanceerde logboeken
Geavanceerd logbestand voor Apparaatbeheer inschakelen
Alle gebeurtenissen registreren die plaatsvinden in Apparaatbeheer om diagnose en oplossen van problemen
mogelijk te maken.
Geavanceerde logging voor Kernel inschakelen
Alle gebeurtenissen registreren die plaatsvinden in de ESET-kernelservice (ekrn) om te diagnosticeren en
problemen op te lossen.
Geavanceerde logbestanden licensieverlening inschakelen
Alle productcommunicatie met licentieserver registreren.
Geavanceerde logbestanden voor netwerkbeveiliging inschakelen
Registreer alle netwerkgegevens die in PCAP-indeling door netwerkbeveiliging worden verwerkt, om de
ontwikkelaars te helpen problemen met netwerkbeveiliging te diagnosticeren en op te lossen.
Geavanceerd logbestand voor besturingssysteem inschakelen
Er wordt aanvullende informatie verzameld over het besturingssysteem, zoals over actieve processen, CPU-
activiteit en schijfbewerkingen.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering
Registreer alle gegevens die in PCAP-indeling door de engine van Protocolfiltering worden verwerkt, om
ontwikkelaars te helpen problemen met Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logbestanden voor update-engine inschakelen
190
Registreer alle gebeurtenissen die tijdens het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars
problemen diagnosticeren en oplossen die betrekking hebben op de update-engine.
7.6.13.1 Technische ondersteuning
Systeemconfiguratiegegevens verzenden
Selecteer Altijd verzenden als u niet wilt worden gevraagd voordat u uw ESET Security for Microsoft SharePoint-
configuratiegegevens naar de klantenservice verzendt, of gebruik Vragen alvorens te verzenden.
7.6.14 Cluster
De optie Cluster inschakelen wordt automatisch ingeschakeld als het ESET-cluster is geconfigureerd. U kunt dit
handmatig uitschakelen in het venster Geavanceerde instellingen (F5)door te klikken op het schakelpictogram
(bijvoorbeeld als u de configuratie wilt wijzigen zonder dat dit gevolgen heeft voor alle knooppunten in het ESET-
cluster). Deze schakelaar schakelt alleen de ESET-clusterfunctionaliteit in of uit. Als u het cluster wilt instellen of
verwijderen, gebruikt u de Clusterwizard of de optie Verwijderen, die u vindt in het gedeelte Hulpmiddelen >
Cluster van het hoofdvenster.
ESET-cluster niet geconfigureerd en uitgeschakeld:
ESET-cluster op de juiste wijze geconfigureerd met de details en opties ervan:
191
7.7 Gebruikers
Configureer het gedrag van de grafische gebruikersinterface (GUI) van ESET Security for Microsoft SharePoint. U kunt
de vormgeving en effecten van het programma aanpassen.
Elementen van gebruikersinterface
Gebruik het vervolgkeuzemenu GUI-startmodus om een keuze te maken uit de volgende startmodi voor de
grafische gebruikersinterface (GUI):
· Volledig: de volledige grafische gebruikersinterface wordt weergegeven.
· Terminal: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan
alleen door de Administrator worden gestart. De gebruikersinterface moet worden ingesteld op Terminal als
grafische elementen de prestaties van uw computer vertragen of andere problemen veroorzaken. U kunt
eventueel ook de grafische gebruikersinterface op een terminalserver uitschakelen. Voor meer informatie
over ESET Security for Microsoft SharePoint geïnstalleerd op een terminalserver verwijzen we u naar het
onderwerp GUI uitschakelen op terminalserver.
Welkomstscherm weergeven bij opstarten
Schakel deze optie uit als u er de voorkeur aan geeft niet het welkomstscherm weer te geven wanneer de GUI
van uw ESET Security for Microsoft SharePoint wordt gestart, bijvoorbeeld tijdens het aanmelden bij het
systeem.
Geluidssignaal gebruiken
ESET Security for Microsoft SharePoint speelt een geluid af als er zich een belangrijke gebeurtenis voordoet
tijdens een scan, bijvoorbeeld als er een bedreiging is ontdekt of als het scannen is voltooid.
Integreren in het contextmenu
192
Indien ingeschakeld, worden ESET Security for Microsoft SharePoint-bedieningselementen geïntegreerd in het
contextmenu. Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object
(bestand) klikt. In het menu staan alle acties die u kunt uitvoeren op een object.
Toepassingsstatussen
Kl ik op Bewerken om statussen te selecteren die worden weergegeven in het venster Controle. U kunt ook ESET
Security Management Center-beleid gebruiken om de statussen van uw toepassingen te configureren. Er
wordt ook een toepassingsstatus weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
Licentie-informatie/Licentie-informatie tonen
Als deze functie is ingeschakeld, worden berichten en meldingen over uw licentie weergegeven.
Waarschuwingen en berichtvensters
Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van gedetecteerde bedreigingen en
systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen. Als u ervoor kiest sommige meldingen
niet weer te geven, worden deze weergegeven in het gedeelte Uitgeschakelde berichten en statussen. Hier
kunt u de status ervan controleren, meer informatie weergeven of ze uit dit venster verwijderen.
Toegangsinstellingen
U kunt ongeoorloofde wijzigingen voorkomen door er met het hulpmiddel Toegangsinstellingen voor te zorgen
dat de beveiliging hoog blijft.
ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door het
Uitvoeringsbeleid voor ESET-shell te wijzigen.
Systeemvakpictogram
Alle instellingen in dit gedeelte herstellen
7.7.1 Waarschuwingen en berichtvensters
U kunt configureren hoe bedreigingswaarschuwingen en systeemmeldingen (zoals berichten over geslaagde
updates) worden afgehandeld door ESET Security for Microsoft SharePoint, bijvoorbeeld de Duur en Transparantie
van de weergave van meldingen in het systeemvak (dit is alleen van toepassing op systemen die ondersteuning
bieden voor meldingen in het systeemvak).
Waarschuwingen weergeven
Als u deze functie uitschakelt, worden door ESET Security for Microsoft SharePoint geen waarschuwingen
weergegeven in het Windows-systeemvak.
Berichtvensters worden gebruikt voor het weergeven van korte tekstberichten of vragen.
Berichtvensters automatisch sluiten
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten. Als de waarschuwingsvensters niet
handmatig worden gesloten, gebeurt dit automatisch nadat de opgegeven tijdsduur is verstreken.
Bevestigingsberichten
Als u op Bewerken klikt, wordt er een pop-upvenster geopend met een lijst met bevestigingsberichten die door
ESET Security for Microsoft SharePoint worden weergegeven voordat er een actie wordt uitgevoerd. Gebruik de
selectievakjes om uw voorkeuren voor bevestigingsberichten aan te passen.
193
7.7.2 Toegangsinstellingen
Voor maximale beveiliging van uw systeem, is het noodzakelijk dat ESET Security for Microsoft SharePoint juist is
geconfigureerd. Elke niet-gekwalificeerde aanpassing kan problemen opleveren of leiden tot verlies van
belangrijke gegevens. U kunt uw ESET Security for Microsoft SharePoint-configuratie met een wachtwoord
beveiligen om niet-gekwalificeerde aanpassingen te voorkomen.
BELANGRIJK
Als u ESET Security for Microsoft SharePoint verwijdert terwijl u gebruikmaakt van een wachtwoord om de
toegang tot de installatie te beveiligen, wordt u gevraagd het wachtwoord op te geven. Anders kunt u ESET
Security for Microsoft SharePoint niet verwijderen.
Instellingen met wachtwoord beveiligen
Vergrendelt/ontgrendelt de installatieparameters van het programma. Klik om het venster Wachtwoord
instellen te openen.
Wachtwoord instellen
Kl ik op Instellen om een wachtwoord in te stellen of wijzigen om de installatieparameters te beveiligen. Er
moet een nieuw wachtwoord worden ingesteld om de voor ESET Security for Microsoft SharePoint ingestelde
parameters te beveiligen en ongeoorloofde wijzigingen te voorkomen. Als u een bestaand wachtwoord wilt
wijzigen, typt u uw oude wachtwoord in het veld Oud wachtwoord, en uw nieuwe wachtwoord in het veld
Nieuw wachtwoord en het veld Wachtwoord bevestigen. Klik vervolgens op OK. Dit wachtwoord is nodig voor
alle toekomstige aanpassingen van ESET Security for Microsoft SharePoint.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts
Selecteer deze optie om de huidige gebruiker (die geen beheerdersrechten heeft) te vragen om referenties
van een beheerdersaccount op te geven wanneer die bepaalde parameters wijzigt, zoals het uitschakelen van
beveiligingsmodules.
OPMERKING
Als het wachtwoord voor Toegangsinstellingen wordt gewijzigd en u wilt een bestaand .xml-
configuratiebestand importeren (dat voorafgaand aan de wijziging van het wachtwoord is ondertekend) met
de opdrachtrege l ESET CMD, zorgt u er dan voor dat u het bestand opnieuw ondertekent met uw huidige
wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken zonder dat u dit voorafgaand aan het
importeren hoeft te exporteren op de andere computer waarop ESET Security for Microsoft SharePoint wordt
uitgevoerd.
7.7.3 ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
Uitvoeringsbeleid voor ESET-shell te wijzigen. De standaardinstelling is Beperkte scriptmogelijkheden, maar u kunt
dit indien nodig wijzigen in Uitgeschakeld, Alleen-lezen of Volledige toegang.
Uitgeschakeld
eShell kan helemaal niet worden gebruikt. Alleen de configuratie van eShell zelf is toegestaan, in de context
van ui eshell. U kunt de vormgeving van eShell wijzigen, maar hebt geen toegang tot productinstellingen of
gegevens.
Alleen-lezen
eShell kan als controlehulpmiddel worden gebruikt. U kunt alle instellingen weergeven in zowel Interactieve
modus als Batchmodus, maar u kunt geen instellingen, functies of enige gegevens wijzigen.
Beperkte scriptmogelijkheden
194
In de interactieve modus kunt u alle instellingen, functies en gegevens aanpassen. In de batchmodus werkt
eShell alsof u zich in de modus Alleen-lezen bevindt, maar als u ondertekende batchbestanden gebruikt, kunt u
instellingen bewerken en gegevens aanpassen.
Volledige toegang
Toegang tot alle instellingen is onbeperkt in zowel de Interactieve modus als de Batchmodus (wanneer
batchbestanden worden uitgevoerd). U kunt elke instelling bekijken en aanpassen. U moet een
beheerdersaccount gebruiken om eShell met volledige toegang uit te voeren. Als Gebruikersaccountbeheer is
ingeschakeld, is ook uitbreiding van bevoegdheden vereist.
7.7.4 GUI uitschakelen op terminalserver
In dit hoofdstuk wordt beschreven hoe u de GUI van ESET Security for Microsoft SharePoint kunt uitschakelen die
wordt uitgevoerd op Windows Terminal Server voor gebruikerssessies.
Normaal gesproken wordt de GUI van ESET Security for Microsoft SharePoint gestart wanneer een externe gebruiker
zich aanmeldt bij de server en een terminalsessie begint. Dit is meestal niet gewenst op terminalservers. Als u de
grafische gebruikersinterface wilt uitschakelen voor terminalsessies, kunt u dat doen via eShell door de opdracht
set ui ui gui-start-mode none uit te voeren. Hiermee wordt de grafische gebruikersinterface in de
terminalmodus gezet. Dit zijn de twee beschikbare modi om in de grafische gebruikersinterface op te starten:
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Als u wilt weten welke modus momenteel wordt gebruikt, voert u de opdracht get ui ui gui-start-mode uit.
OPMERKING
Als u ESET Security for Microsoft SharePoint op een Citrix-server hebt geïnstalleerd, raden we aan dat u
instellingen gebruikt die zijn beschreven in ons kennisbankartikel .
7.7.5 Uitgeschakelde berichten en statussen
Bevestigingsberichten
Hiermee wordt een lijst met bevestigingsberichten weergegeven en kunt u selecteren of u deze wilt
weergeven of niet.
Instellingen voor toepassingsstatussen
Hiermee kunt u de weergavestatus in- of uitschakelen in het venster Controle van het hoofdvenster.
195
7.7.5.1 Instellingen voor toepassingsstatussen
In dit dialoogvenster kunt u selecteren welke toepassingsstatussen wel of niet worden weergegeven. Als u
bijvoorbeeld Antivirus- en antispywarebeveiliging tijdelijk onderbreekt, wordt de beveiligingsstatus gewijzigd en
dit wordt aangegeven op de pagina Controle. Er wordt ook een toepassingsstatus weergegeven als uw product niet
is geactiveerd of als uw licentie is verlopen.
Toepassingsstatussen kunnen worden beheerd via ESET Security Management Center-beleid . Categorieën en
statussen worden met twee opties in de lijst weergegeven: de status Weergeven en de status Verzenden. De
verzendkolom voor toepassingsstatussen is alleen zichtbaar in de configuratie van ESET Security Management
Center-beleid . ESET Security for Microsoft SharePoint geeft instellingen met het pictogram van een hangslot
we er. Me t Negeermodus kunt u toepassingsstatussen tijdelijk wijzigen.
196
7.7.6 Systeemvakpictogram
Biedt snelle toegang tot vaak gebruikte items en functies van ESET Security for Microsoft SharePoint. Deze zijn
beschikbaar door met de rechtermuisknop te klikken op het pictogram in het systeemvak.
Meer informatie
Opent de pagina Controle om de huidige beveiligingsstatus en berichten aan u weer te geven.
Beveiliging tijdelijk uitschakelen
Geeft het bevestigingsdialoogvenster weer waarmee Antivirus- en antispywarebeveiliging wordt
uitgeschakeld, die bescherming biedt tegen aanvallen door bestands-, web- en e-mailcommunicatie te
beveiligen. Wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt via het pictogram in het
systeemvak, wordt het dialoogvenster Beveiliging tijdelijk uitschakelen weergegeven. Hiermee wordt
beveiliging tegen malware gedurende de gekozen tijdsduur uitgeschakeld. Als u de beveiliging definitief wilt
uitschakelen, gaat u naar Geavanceerde instellingen. Wees voorzichtig met het uitschakelen van de beveiliging,
omdat uw systeem dan wordt blootgesteld aan bedreigingen.
Geavanceerde instellingen
Gebruik deze optie om naar Geavanceerde instellingen te gaan.
Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben
voorgedaan en bieden een overzicht van gedetecteerde bedreigingen.
ESET Security for Microsoft SharePoint Verbergen
Hiermee verbergt u het ESET Security for Microsoft SharePoint-venster.
Vensterlay-out herstellen
Hiermee stelt u het venster van ESET Security for Microsoft SharePoint opnieuw in op de standaardgrootte en
het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates
Hiermee worden de modules bijgewerkt om ervoor te zorgen dat u bent beschermd tegen schadelijke code.
Info
197
Biedt systeeminformatie, details over de geïnstalleerde versie van ESET Security for Microsoft SharePoint en de
geïnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem
en systeembronnen vindt u onderaan op de pagina.
7.8 Standaardinstellingen herstellen
U kunt instellingen terugzetten op de standaardwaarden in Geavanceerde instellingen. Er zijn twee opties. U kunt
alles terugzetten op de standaardinstellingen of alleen de instellingen van een bepaald gedeelte terugzetten (de
instellingen in de andere gedeelten blijven ongewijzigd).
Alle instellingen terugzetten
Alle instellingen in alle gedeelten van Geavanceerde instellingen worden teruggezet in de stand die ze hadden
nadat u ESET Security for Microsoft SharePoint installeerde. U kunt deze actie beschouwen als
Fabrieksinstellingen herstellen.
OPMERKING
Nadat u op Standaard herstellen hebt geklikt, gaan alle wijzigingen verloren die zijn aangebracht. Deze actie
kan niet ongedaan worden gemaakt.
Alle instellingen in dit gedeelte herstellen
Hiermee zet u module-instellingen in het geselecteerde gedeelte terug op waarden. Alle wijzigingen die u
hebt aangebracht in dit gedeelte gaan verloren.
Inhoud van tabellen herstellen
Indien ingeschakeld, gaan de regels, raken en profielen verloren, die handmatig of automatisch zijn
toegevoegd.
198
7.9 Help en ondersteuning
ESET Security for Microsoft SharePoint bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u
eventuele problemen kunt oplossen.
Help
Zoeken in ESET-kennisbank
In de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen oplossingen voor
verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technische specialisten van ESET
en vormt zo een krachtig hulpmiddel om een breed scala aan problemen op te lossen.
Help openen
Hiermee worden online-Help-pagina's gestart voor ESET Security for Microsoft SharePoint.
Snelle oplossing zoeken
Selecteer dit als u oplossingen voor de meest voorkomende problemen wilt weergeven. Wij adviseren dit
gedeelte door te lezen voordat u contact opneemt met Technische ondersteuning.
Technische ondersteuning
Ondersteuningsaanvraag verzenden
Als u geen oplossing voor uw probleem kunt vinden, kunt u ook dit formulier op de website van ESET gebruiken
om snel contact op te nemen met onze afdeling Technische ondersteuning.
Details voor technische ondersteuning
Geef gedetailleerde informatie weer (productnaam, productversie, enz.) voor Technische ondersteuning.
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie
Biedt een koppeling naar de bedreigingsencyclopedie van ESET, waarin u informatie vindt over de gevaren en
symptomen van verschillende soorten infiltraties.
ESET-logbestandverzamelaar
Biedt een koppeling naar de downloadpagina van ESET Log Collector. Log Collector is een toepassing die
automatisch informatie verzamelt, zoals configuratie- en logbestanden van uw server, zodat problemen sneller
kunnen worden opgelost.
Geschiedenis van detectie-engine
Biedt een koppeling naar de ESET-virusradar, waarin zich informatie bevindt over versies van de ESET-
detectiemodules.
ESET Specialized Cleaner
ESET Gespecialiseerd opschoonprogramma is een hulpmiddel om gangbare infecties van malware te
verwijderen, zoals Conficker, Sirefef, Necurs, enz.
Product- en licentie-informatie
Product activeren / Licentie wijzigen
Klik om het productactiveringsvenster te openen. Selecteer een van de beschikbare methoden om ESET
Security for Microsoft SharePoint te activeren.
Info over ESET Security for Microsoft SharePoint
Hier wordt informatie weergegeven over uw exemplaar van ESET Security for Microsoft SharePoint.
199
7.9.1 Ondersteuningsaanvraag verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over uw configuratie van
ESET Security for Microsoft SharePoint, uitvoerige informatie over uw systeem, actieve processen (ESET
SysInspector-logbestand) en registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te
kunnen bieden. Deze instelling kan ook worden geconfigureerd vanuit Geavanceerde instellingen (F5) >
Hulpmiddelen > Diagnostische gegevens > Technische ondersteuning.
OPMERKING
Als u besluit om systeemgegevens te verzenden, moet u het webformulier invullen en verzenden. Anders
wordt er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
Als u het webformulier verzendt, worden de gegevens van uw systeemconfiguratie naar ESET verzonden. Selecteer
Deze informatie altijd verzenden om deze actie voor dit proces te onthouden.
Geen gegevens verzenden
Gebruik deze optie als u geen gegevens wilt verzenden. U wordt dan doorgestuurd naar de webpagina ESET
Technische ondersteuning.
7.9.2 Info over ESET Security for Microsoft SharePoint
In dit venster ziet u informatie over de geïnstalleerde versie van ESET Security for Microsoft SharePoint. In het
bovenste deel van het venster staat informatie over uw besturingssysteem en systeembronnen, de huidige
gebruiker en de volledige computernaam.
Geïnstalleerde onderdelen
Bevat informatie over modules. U kunt een lijst met geïnstalleerde onderdelen en de details ervan weergeven.
Kl ik op Kopiëren om de lijst naar uw Klembord te kopiëren. Dit kan van pas komen tijdens het oplossen van
problemen of wanneer u contact opneemt met Technische ondersteuning.
7.10 Woordenlijst
Ga naar de pagina Woordenlijst voor meer informatie over technische termen, bedreigingen en
internetbeveiliging.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199

ESET Security for Microsoft SharePoint 7.1 de handleiding

Type
de handleiding
Deze handleiding is ook geschikt voor