ESET Endpoint Security 7 de handleiding

Type
de handleiding
ESET Endpoint Security
User guide
Click here to display the Online help version of this document
Copyright ©2021 ESET, spol. s r.o.
ESET Endpoint Security is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een
systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij
elektronisch, mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 20-1-2021
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 Wat is er nieuw in versie 7 2 .....................................................................................................................
1.2 Systeemvereisten 3 ....................................................................................................................................
1.2.1 Ondersteunde talen 3 ...................................................................................................................................
1.3 Preventie 4 ...................................................................................................................................................
1.4 Help-pagina's 5 ............................................................................................................................................
2 Documentatie voor op afstand beheerde eindpunten 7 .........................................................
2.1 Introduktion til ESET Security Management Center 7 ..........................................................................
2.2 Introduktion til ESET PROTECT Cloud 8 ...................................................................................................
2.3 Met wachtwoord beveiligde instellingen 8 .............................................................................................
2.4 Wat zijn beleidsregels? 9 ...........................................................................................................................
2.4.1 Beleidsregels samenvoegen 9 .........................................................................................................................
2.5 Hoe werken vlaggen? 10 ............................................................................................................................
3 ESET Endpoint Security zelfstandig gebruiken 11 .......................................................................
3.1 Installatiemethoden 11 ..............................................................................................................................
3.1.1 Installatie met ESET AV Remover 12 .................................................................................................................
3.1.1.1 ESET AV Remover 12 .................................................................................................................................
3.1.1.2 Verwijderen met ESET AV Remover geëindigd met een fout 15 .............................................................................
3.1.2 Installatie (.exe) 15 ......................................................................................................................................
3.1.2.1 Installatiemap wijzigen (.exe) 17 ...................................................................................................................
3.1.3 Installatie (.msi) 18 ......................................................................................................................................
3.1.3.1 Geavanceerde installatie (.msi) 20 ................................................................................................................
3.1.4 Installatie vanaf de opdrachtregel 22 ................................................................................................................
3.1.5 Implementatie met groepsbeleidobjecten of SCCM 26 ...........................................................................................
3.1.6 Upgraden naar een nieuwere versie 26 .............................................................................................................
3.1.7 Algemene installatieproblemen 27 ...................................................................................................................
3.1.7.1 Activering mislukt 27 .................................................................................................................................
3.2 Productactivering 28 ..................................................................................................................................
3.3 Computerscan 28 ........................................................................................................................................
3.4 Handleiding voor beginners 28 .................................................................................................................
3.4.1 De gebruikersinterface 28 .............................................................................................................................
3.4.2 Instellingen voor updates 32 ..........................................................................................................................
3.4.3 Zones instellen 33 .......................................................................................................................................
3.4.4 Hulpmiddelen voor Webbeheer 34 ...................................................................................................................
4 Werken met ESET Endpoint Security 34 ...........................................................................................
4.1 Computer 36 ................................................................................................................................................
4.1.1 Detectie-engine (7.2 en later) 38 .....................................................................................................................
4.1.1.1 Geavanceerde opties van de detectie-engine 42 ...............................................................................................
4.1.2 Detectie-engine (7.1 en lager) 42 ....................................................................................................................
4.1.3 Er is een infiltratie gedetecteerd 44 .................................................................................................................
4.1.4 Gedeelde lokale cache 46 ..............................................................................................................................
4.1.5 Real-timebeveiliging van bestandssysteem 46 ....................................................................................................
4.1.5.1 Real-timebeveiliging controleren 47 ...............................................................................................................
4.1.5.2 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? 48 .........................................................
4.1.5.3 Te volgen procedure als real-timebeveiliging niet werkt 48 ..................................................................................
4.1.6 Computerscan 48 ........................................................................................................................................
4.1.6.1 Aangepaste scan starten 50 ........................................................................................................................
4.1.6.2 Scanvoortgang 51 .....................................................................................................................................
4.1.6.3 Logbestand van computerscan 53 .................................................................................................................
4.1.6.4 Malwarescans 53 ......................................................................................................................................
4.1.6.4.1 Scannen bij inactieve status 54 ..................................................................................................................
4.1.6.4.2 Scanprofielen 54 ....................................................................................................................................
4.1.6.4.3 Scandoelen 54 .......................................................................................................................................
4.1.6.4.4 Geavanceerde scanopties 55 .....................................................................................................................
4.1.7 Apparaatbeheer 55 ......................................................................................................................................
4.1.7.1 Regeleditor voor apparaatbeheer 56 ..............................................................................................................
4.1.7.1.1 Gedetecteerde apparaten 57 .....................................................................................................................
4.1.7.2 Apparaatgroepen 57 ..................................................................................................................................
4.1.7.3 Regels voor Apparaatbeheer toevoegen 58 ......................................................................................................
4.1.8 HIPS (Host-based Intrusion Prevention System) 60 ...............................................................................................
4.1.8.1 Interactief venster van HIPS 62 .....................................................................................................................
4.1.8.1.1 Potentieel ransomware-gedrag gedetecteerd 63 .............................................................................................
4.1.8.2 HIPS-regelbeheer 64 ..................................................................................................................................
4.1.8.2.1 HIPS-regelinstellingen 64 ..........................................................................................................................
4.1.8.3 Geavanceerde HIPS-instellingen 67 ................................................................................................................
4.1.8.3.1 Stuurprogramma's die altijd mogen worden geladen 67 ....................................................................................
4.1.9 Presentatiemodus 68 ...................................................................................................................................
4.1.10 Opstartscan 68 .........................................................................................................................................
4.1.10.1 Automatische bestandscontrole bij opstarten 69 ..............................................................................................
4.1.11 Documentbescherming 69 ...........................................................................................................................
4.1.12 Uitsluitingen 70 .........................................................................................................................................
4.1.12.1 Uitsluitingen voor prestaties 70 ...................................................................................................................
4.1.12.1.1 Uitsluitingen voor prestaties toevoegen of bewerken 71 ..................................................................................
4.1.12.1.2 Indeling uitsluiting pad 73 .......................................................................................................................
4.1.12.2 Uitsluitingen van detectie 74 ......................................................................................................................
4.1.12.2.1 Detectie-uitsluiting toevoegen of bewerken 76 .............................................................................................
4.1.12.2.2 De wizard Detectie-uitsluiting maken 78 .....................................................................................................
4.1.12.3 Uitsluitingen (7.1 en lager) 78 .....................................................................................................................
4.1.12.4 Uitzonderingen voor processen 78 ...............................................................................................................
4.1.12.4.1 Uitsluitingen voor processen toevoegen of bewerken 79 .................................................................................
4.1.12.5 HIPS-uitsluitingen 80 ................................................................................................................................
4.1.13 ThreatSense-parameters 80 .........................................................................................................................
4.1.13.1 Opschoonniveaus 83 ................................................................................................................................
4.1.13.2 Bestandsextensies die moeten worden uitgesloten van scans 84 .........................................................................
4.1.13.3 Aanvullende ThreatSense-parameters 85 .......................................................................................................
4.2 Netwerk 85 ...................................................................................................................................................
4.2.1 Firewall 87 .................................................................................................................................................
4.2.1.1 Leermodus 88 ..........................................................................................................................................
4.2.2 Netwerkaanvalbeveiliging 89 ..........................................................................................................................
4.2.2.1 Geavanceerde filteropties 90 .......................................................................................................................
4.2.2.2 IDS-uitzonderingen 93 ................................................................................................................................
4.2.2.3 Vermoedelijke bedreiging geblokkeerd 94 .......................................................................................................
4.2.2.4 Problemen met netwerkbeveiliging oplossen 94 ................................................................................................
4.2.3 Verbonden netwerken 95 ..............................................................................................................................
4.2.4 Bekende netwerken 95 .................................................................................................................................
4.2.4.1 Editor voor bekende netwerken 96 ................................................................................................................
4.2.4.2 Netwerkverificatie - Serverconfiguratie 98 .......................................................................................................
4.2.5 Firewallprofielen 98 .....................................................................................................................................
4.2.5.1 Profielen die zijn toegewezen aan netwerkadapters 99 .......................................................................................
4.2.6 Detectie van toepassingswijzigingen 99 ............................................................................................................
4.2.6.1 Toepassingen die zijn uitgesloten van wijzigingsdetectie 100 ...............................................................................
4.2.7 Regels configureren en gebruiken 100 ..............................................................................................................
4.2.7.1 Lijst met firewallregels 101 .........................................................................................................................
4.2.7.2 Firewallregels toevoegen of bewerken 102 ......................................................................................................
4.2.7.2.1 Firewallregel: lokaal 103 ..........................................................................................................................
4.2.7.2.2 Firewallregel: extern 104 .........................................................................................................................
4.2.8 Tijdelijk op zwarte lijst geplaatste IP-adressen 105 ...............................................................................................
4.2.9 Vertrouwde zone 105 ...................................................................................................................................
4.2.10 Zones configureren 106 ..............................................................................................................................
4.2.10.1 Firewallzones 106 ...................................................................................................................................
4.2.11 Firewalllogbestand 106 ...............................................................................................................................
4.2.12 Verbinding tot stand brengen - detectie 107 .....................................................................................................
4.2.13 Problemen oplossen met ESET ESET Firewall 108 ...............................................................................................
4.2.13.1 Wizard Probleemoplossing 108 ...................................................................................................................
4.2.13.2 Regels of uitzonderingen registreren en maken van logbestand 108 .....................................................................
4.2.13.2.1 Regel maken van logbestand 109 .............................................................................................................
4.2.13.3 Uitzonderingen maken vanuit meldingen van Persoonlijke firewall 109 .................................................................
4.2.13.4 Geavanceerde PCAP-logboekregistratie 109 ...................................................................................................
4.2.13.5 Problemen oplossen met protocolfiltering 109 ................................................................................................
4.3 Web en e-mail 110 ......................................................................................................................................
4.3.1 Protocolfiltering 112 ....................................................................................................................................
4.3.1.1 Uitgesloten toepassingen 112 ......................................................................................................................
4.3.1.2 Uitgesloten IP-adressen 113 ........................................................................................................................
4.3.1.3 SSL/TLS 113 ............................................................................................................................................
4.3.1.3.1 Certificaten 115 .....................................................................................................................................
4.3.1.3.1 Versleuteld netwerkverkeer 115 .................................................................................................................
4.3.1.3.2 Lijst met bekende certificaten 116 ..............................................................................................................
4.3.1.3.3 Lijst met door SSL/TLS gefilterde toepassingen 116 .........................................................................................
4.3.2 Beveiliging van e-mailclient 117 .....................................................................................................................
4.3.2.1 E-mailprotocollen 118 ................................................................................................................................
4.3.2.2 E-mailwaarschuwingen en -meldingen 119 ......................................................................................................
4.3.2.3 Integratie met e-mailclients 120 ...................................................................................................................
4.3.2.3.1 Microsoft Outlook-werkbalk 120 .................................................................................................................
4.3.2.3.2 Outlook Express- en Windows Mail-werkbalk 121 ............................................................................................
4.3.2.3.3 Bevestigingsvenster 121 ..........................................................................................................................
4.3.2.3.4 Berichten opnieuw scannen 122 .................................................................................................................
4.3.2.4 Antispambeveiliging 122 ............................................................................................................................
4.3.2.4.1 Antispamadresboeken 123 .......................................................................................................................
4.3.2.4.2 Zwarte lijst/Witte lijst/Uitzonderingenlijst 124 ................................................................................................
4.3.2.4.2 Adressen toevoegen/zwarte lijst bewerken/witte lijst/uitzonderingen 125 ..............................................................
4.3.3 Beveiliging van webtoegang 125 .....................................................................................................................
4.3.3.1 Geavanceerde instellingen voor Beveiliging van webtoegang 127 .........................................................................
4.3.3.2 Webprotocollen 128 ..................................................................................................................................
4.3.3.3 URL-adresbeheer 128 ................................................................................................................................
4.3.3.3.1 Lijst met webadressen 129 .......................................................................................................................
4.3.3.3.2 Nieuwe lijst met webadressen maken 130 ....................................................................................................
4.3.3.3.3 Webadresmasker toevoegen 131 ...............................................................................................................
4.3.4 Antiphishing-beveiliging 131 ..........................................................................................................................
4.4 Webbeheer 132 ............................................................................................................................................
4.4.1 Webbeheerregels 133 ..................................................................................................................................
4.4.1.1 Regels voor Webbeheer toevoegen 134 ..........................................................................................................
4.4.2 Categoriegroepen 136 ..................................................................................................................................
4.4.3 URL-groepen 137 ........................................................................................................................................
4.4.4 Aanpassen van berichten over geblokkeerde webpagina's 138 ...............................................................................
4.5 Het programma bijwerken 139 .................................................................................................................
4.5.1 Instellingen voor updates 143 ........................................................................................................................
4.5.1.1 Updates terugdraaien 146 ..........................................................................................................................
4.5.1.2 Bijwerken van programmaonderdelen 147 ......................................................................................................
4.5.1.3 Verbindingsopties 147 ...............................................................................................................................
4.5.1.4 Updatemirror 149 .....................................................................................................................................
4.5.1.4.1 HTTP-server 151 ....................................................................................................................................
4.5.1.4.2 Bijwerken vanaf de mirror 152 ...................................................................................................................
4.5.1.4.3 Updateproblemen met mirrors oplossen 154 .................................................................................................
4.5.2 Updatetaken maken 155 ...............................................................................................................................
4.6 Hulpmiddelen 155 .......................................................................................................................................
4.6.1 Logbestanden 156 ......................................................................................................................................
4.6.1.1 Logbestanden filteren 159 ..........................................................................................................................
4.6.1.2 Configuratie van logboekregistratie 160 .........................................................................................................
4.6.1.3 Auditlogboeken 161 ..................................................................................................................................
4.6.2 Planner 162 ...............................................................................................................................................
4.6.3 Beveiligingsstatistieken 164 ..........................................................................................................................
4.6.4 Activiteit weergeven 165 ..............................................................................................................................
4.6.5 ESET SysInspector 166 .................................................................................................................................
4.6.6 Op de cloud gebaseerde beveiliging 167 ...........................................................................................................
4.6.6.1 Uitsluitingsfilter voor cloud-gebaseerde beveiliging 169 ......................................................................................
4.6.7 Actieve processen 170 .................................................................................................................................
4.6.8 Beveiligingsrapport 172 ................................................................................................................................
4.6.9 Netwerkverbindingen 173 .............................................................................................................................
4.6.10 ESET SysRescue Live 175 ............................................................................................................................
4.6.11 Verzenden van voorbeelden voor analyse 175 ..................................................................................................
4.6.11.1 Voorbeeld voor analyse selecteren - Verdacht bestand 176 ................................................................................
4.6.11.2 Voorbeeld voor analyse selecteren - Verdachte site 176 ....................................................................................
4.6.11.3 Voorbeeld voor analyse selecteren - Vals-positief bestand 177 ............................................................................
4.6.11.4 Voorbeeld voor analyse selecteren - Vals-positieve site 177 ...............................................................................
4.6.11.5 Voorbeeld voor analyse selecteren - Overige 177 ............................................................................................
4.6.12 Meldingen 177 ..........................................................................................................................................
4.6.12.1 Toepassingsmeldingen 178 .......................................................................................................................
4.6.12.2 Bureaubladmeldingen 179 ........................................................................................................................
4.6.12.3 E-mailmeldingen 180 ...............................................................................................................................
4.6.12.4 Meldingen aanpassen 182 .........................................................................................................................
4.6.13 Quarantaine 182 .......................................................................................................................................
4.6.14 Proxyserver instellen 184 ............................................................................................................................
4.6.15 Tijdvakken 185 .........................................................................................................................................
4.6.16 Microsoft Windows Update 186 .....................................................................................................................
4.6.17 Intervalcontrole voor licentie 186 ..................................................................................................................
4.7 Gebruikersinterface 186 ............................................................................................................................
4.7.1 Elementen van gebruikersinterface 187 ............................................................................................................
4.7.1.1 Toepassingstatussen 188 ...........................................................................................................................
4.7.2 Toegangsinstellingen 189 .............................................................................................................................
4.7.2.1 Wachtwoord voor Geavanceerde instellingen 190 .............................................................................................
4.7.3 Waarschuwingen en berichtvensters 191 ..........................................................................................................
4.7.3.1 Interactieve waarschuwingen 193 .................................................................................................................
4.7.3.2 Bevestigingsberichten 194 ..........................................................................................................................
4.7.3.3 De fout Geavanceerde instellingen conflicteren 194 ..........................................................................................
4.7.3.4 Opnieuw opstarten vereist 195 ....................................................................................................................
4.7.3.5 Opnieuw opstarten aanbevolen 196 ..............................................................................................................
4.7.3.6 Verwisselbare media 197 ............................................................................................................................
4.7.4 Systeemvakpictogram 198 ............................................................................................................................
4.7.5 Contextmenu 200 .......................................................................................................................................
4.7.6 Help en ondersteuning 200 ............................................................................................................................
4.7.6.1 Info over ESET Endpoint Security 201 ............................................................................................................
4.7.6.2 Systeemconfiguratiegegevens verzenden 201 ..................................................................................................
4.7.7 Profielbeheer 202 .......................................................................................................................................
4.7.8 Sneltoetsen 203 .........................................................................................................................................
4.7.9 Diagnostiek 203 .........................................................................................................................................
4.7.10 Opdrachtregelscanner 204 ...........................................................................................................................
4.7.11 ESET CMD 206 ..........................................................................................................................................
4.7.12 Detectie van inactieve status 209 ..................................................................................................................
4.7.12.1 Instellingen importeren en exporteren 209 ....................................................................................................
4.7.12.2 Alle instellingen terugzetten op standaardwaarden 210 ....................................................................................
4.7.12.3 Alle instellingen in huidige sectie herstellen 210 .............................................................................................
4.7.12.4 Fout tijdens opslaan van configuratie 210 ......................................................................................................
4.7.13 Externe bewaking en extern beheer 211 .........................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7 vertegenwoordigt een nieuwe benadering van werkelijk geïntegreerde
computerbeveiliging. De recentste versie van de ThreatSense®-scanengine, gecombineerd met de op maat
gemaakte Firewall en Antispam-module, maakt gebruik van snelheid en precisie om uw computer te beveiligen.
Het resultaat is een intelligent systeem dat permanent alert is op aanvallen en schadelijke software die uw
computer in gevaar brengen.
ESET Endpoint Security 7 is een complete beveiligingsoplossing die is ontwikkeld voor de lange termijn om een
maximale beveiliging en een minimale systeemvoetafdruk te realiseren. De geavanceerde technologieën,
gebaseerd op kunstmatige intelligentie, kunnen proactief infiltratie door virussen, spyware, trojaanse paarden,
wormen, adware, rootkits en andere aanvallen via internet elimineren, zonder dat de systeemprestaties worden
gehinderd of de werking van uw computer wordt verstoord.
ESET Endpoint Security 7 is primair ontwikkeld voor gebruik op werkstations in een kleine zakelijke omgeving.
In het gedeelte ESET Endpoint Security zelfstandig gebruiken vindt u Help-onderwerpen die zijn onderverdeeld in
verschillende hoofdstukken en subhoofdstukken met oriënterende en contextuele informatie over onderwerpen
zoals Download, Installatie en Activering.
Door ESET Endpoint Security met ESET Security Management Center in een onderneming te gebruiken, kunt u
eenvoudig elk gewenst aantal clientwerkstations beheren, beleid en regels toepassen, detectieresultaten
bijhouden en externe configuraties aanpassen vanaf een computer in het netwerk.
In het hoofdstuk Veelgestelde vragen vindt u enkele veelgestelde vragen en regelmatig voorkomende problemen.
Functies en voordelen
Opnieuw vormgegeven
gebruikersinterface
De gebruikersinterface in deze versie is aanzienlijk gewijzigd en
vereenvoudigd op basis van de testresultaten betreffende de
bruikbaarheid. Alle GUI-aanduidingen en meldingen zijn gecontroleerd en
de interface biedt nu ondersteuning voor talen die van rechts naar links
worden gelezen zoals Hebreeuws en Arabisch. Online Help is nu
geïntegreerd in ESET Endpoint Security en omvat een bijgewerkte inhoud
met dynamische ondersteuning.
Antivirus en antispyware
Detecteert proactief bekende en onbekende virussen, wormen, Trojaanse
paarden en rootkits, en schoont deze op. Geavanceerde heuristiek
markeert zelfs niet eerder gedetecteerde malware, en beschermt u zo
tegen onbekende bedreigingen en neutraliseert deze voordat ze schade
kunnen veroorzaken. Beveiliging van webtoegang en Antiphishing
controleren de communicatie tussen webbrowsers en externe servers
(inclusief SSL). Beveiliging van e-mailclient biedt beheer van e-
mailcommunicatie die wordt ontvangen via POP3(S)- en IMAP(S)-
protocollen.
Regelmatige updates
Door regelmatig updates uit te voeren voor de detectie-engine (voorheen
'database met viruskenmerken' genoemd) en programmamodules bij te
werken, bent u verzekerd van het maximale beveiligingsniveau van de
computer.
ESET LiveGrid®
(Reputatie via cloud)
U kunt de reputatie van actieve processen en bestanden rechtstreeks in
ESET Endpoint Security bekijken.
Extern beheer
Met ESET Security Management Center kunt u vanaf één centrale locatie
ESET-producten beheren op werkstations, servers en mobiele apparaten in
een netwerkomgeving. Met de ESET Security Management Center Web
Console (ESMC Web Console) kunt u ESET-oplossingen implementeren,
taken beheren, beveiligingsbeleid afdwingen, de systeemstatus bewaken
en snel reageren op problemen of bedreigingen op externe computers.
2
Netwerkaanvalbeveiliging
Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld,
wordt geblokkeerd.
Webbeheer (alleen ESET Endpoint
Security)
Met Webbeheer kunt u webpagina's blokkeren die mogelijk schadelijk
materiaal bevatten. Daarnaast kunnen werknemers of systeembeheerders
de toegang verbieden tot meer dan 27 vooraf gedefinieerde
websitecategorieën en meer dan 140 subcategorieën.
Wat is er nieuw in versie 7
ESET Endpoint Security7 is uitgebracht en is beschikbaar om te worden gedownload.
Wat is er nieuw in ESET Endpoint Security 7.0?
• Nieuw ontwerp van de grafische gebruikersinterface.
• Scan slepen en neerzetten: u kunt een bestand of map handmatig scannen door het bestand of de map naar
de gemarkeerde plek te verplaatsen.
Netwerkaanvalbeveiliging is nu beschikbaar in ESET Endpoint Antivirus. Zie Netwerkaanvalbeveiliging voor
meer informatie.
• In Beveiligingsstatus kan de koppeling Snelle actie met ESET Security Management Center-beleid worden
uitgeschakeld.
• Regels voor apparaatbeheer en Regels voor Webbeheer kunnen nu voor een bepaalde tijd worden toegepast.
Zie Tijdvakken voor meer informatie.
Wat is er nieuw in ESET Endpoint Security 7.1?
• Nieuw type logboekregistratie: er is nu een geavanceerd type logboekregistratie beschikbaar. Zie
Auditlogboeken voor meer informatie.
Wat is er nieuw in ESET Endpoint Security 7.2?
• Het geavanceerde zelflerend systeem is een geavanceerde beveiligingslaag die de detectie op basis van
zelflerende systemen verbetert. Lees meer over dit type beveiliging in de Woordenlijst. De instellingen van de
detectie-engine heeft geen AAN/UIT-schakelaars meer zoals bij versie 7.1 en lager het geval was. De AAN/UIT-
knoppen zijn vervangen door vier drempels - 'Agressief', 'Gebalanceerd', 'Voorzichtig' en 'Uit'.
• Lokalisatie in het Lets toegevoegd.
• Wijzigingen in uitsluitingen. Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van
scannen. Met Uitsluitingen van detectie kunt u objecten uitsluiten van opschonen op basis van de detectienaam,
het pad of de hash.
• De nieuwe HIPS-programmamodule bevat Diepe gedragsinspectie, die het gedrag van alle programma's op de
computer analyseert en u waarschuwt als het gedrag van het proces schadelijk is. Meer informatie over HIPS
vindt u op onze Help-pagina's.
• Met Configureerbare interactieve waarschuwingen kunt u het gedrag voor configureerbare interactieve
waarschuwingen aanpassen (bijvoorbeeld het verbergen van de waarschuwing 'Opnieuw opstarten (aanbevolen)'
op eindpuntcomputers).
Wat is er nieuw in ESET Endpoint Security 7.3
• Deze kleine release lost diverse bugs op en levert enkele prestatieverbeteringen.
3
Voor aanvullende informatie over en screenshots van de nieuwe functies in ESET Endpoint Security verwijzen wij u
naar het volgende artikel in de ESET-kennisbank:
Nieuwe functies in ESET Endpoint Security 7?
Systeemvereisten
Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten (standaardproductinstellingen) voor
een naadloze uitvoering van ESET Endpoint Security:
Ondersteunde processors
32-bits (x86) processor met SSE2-instructieset of 64-bits (x64) processor, 1 GHz of hoger
Besturingssystemen
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 met de nieuwste Windows-updates (minimaal KB4474419 en KB4490628)
Windows XP en Windows Vista worden niet meer ondersteund voor versie 7.
Overige
• Er wordt voldaan aan de systeemvereisten van het besturingssysteem en andere software die op de
computer is geïnstalleerd
• 0,3 GB vrij systeemgeheugen (zie Opmerking 1)
• 1 GB vrije schijfruimte (zie Opmerking 2)
• Minimale weergaveresolutie 1024 x 768
• Internetverbinding of een LAN-verbinding naar een bron (zie Opmerking 3) met productupdates
Hoewel het misschien mogelijk is het product op systemen te installeren en uit te voeren die niet aan deze
vereisten voldoen, raden wij aan eerst bruikbaarheidstesten uit te voeren op basis van prestatievereisten.
OPMERKING
(1): het product gebruikt mogelijk meer geheugen als het geheugen anders ongebruikt is op een
zwaar geïnfecteerde computer of wanneer er grote lijsten met gegevens worden geïmporteerd in
het product (bijvoorbeeld witte lijsten met URL's).
(2): de schijfruimte die nodig is om het installatieprogramma te downloaden, het product te
installeren en een kopie van het installatiepakket in de map met programmagegevens op te slaan,
evenals back-ups van productupdates om de terugdraaifunctie te ondersteunen. Het kan zijn dat
het product meer schijfruimte gebruikt bij andere instellingen (bijvoorbeeld wanneer er meer back-
upversies van productupdates, geheugendumps of grote hoeveelheden logboekrecords worden
opgeslagen) of op een geïnfecteerde computer (bijvoorbeeld vanwege de quarantainefunctie). Wij
raden aan voldoende ruimte vrij te houden om de updates van het besturingssysteem en ESET-
productupdates te ondersteunen.
(3): hoewel niet aanbevolen, kan dit product handmatig worden bijgewerkt vanaf een
verwisselbaar medium.
Ondersteunde talen
ESET Endpoint Security is beschikbaar om te worden gedownload en geïnstalleerd in de volgende talen.
Taal Taalcode LCID
Engels (Verenigde Staten) en-US 1033
4
Arabisch (Egypte) ar-EG 3073
Bulgaars bg-BG 1026
Chinees, Vereenvoudigd zh-CN 2052
Chinees, Traditioneel zh-TW 1028
Kroatisch hr-HR 1050
Tsjechisch cs-CZ 1029
Ests et-EE 1061
Fins fi-FI 1035
Frans (Frankrijk) fr-FR 1036
Frans (Canada) fr-CA 3084
Duits (Duitsland) de-DE 1031
Grieks el-GR 1032
*Hebreeuws he-IL 1037
Hongaars hu-HU 1038
*Indonesisch id-ID 1057
Italiaans it-IT 1040
Japans ja-JP 1041
Kazachstaans kk-KZ 1087
Koreaans ko-KR 1042
*Lets lv-LV 1062
Litouws lt-LT 1063
Noors nn-NO 1044
Pools pl-PL 1045
Portugees (Brazilië) pt-BR 1046
Roemeens ro-RO 1048
Russisch ru-RU 1049
Spaans (Chili) es-CL 13322
Spaans (Spaans) es-ES 3082
Zweeds (Zweden) sv-SE 1053
Slowaaks sk-SK 1051
Sloveens sl-SI 1060
Thais th-TH 1054
Turks tr-TR 1055
*Vietnamees vi-VN 1066
* ESET Endpoint Security is beschikbaar in deze taal, maar de onlinegebruikershandleiding is niet beschikbaar (u
wordt doorgestuurd naar de Engelstalige versie).
Als u deze onlinegebruikershandleiding in een andere taal wilt lezen, maak dan uw keuze in het taalkeuzevak (in
de rechterbovenhoek).
Preventie
Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee houden
dat geen enkel antivirussysteem u volledig kan beschermen tegen detecties en externe aanvallen. Voor maximale
beveiliging en gemak is het noodzakelijk dat u uw antivirusoplossing op de juiste wijze gebruikt en u zich aan
enkele nuttige regels houdt:
Regelmatig bijwerken
Volgens de statistieken van ESET LiveGrid® worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt,
met als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te
bezorgen ten koste van andere gebruikers. De specialisten van het viruslaboratorium van ESET zijn dagelijks bezig
5
met het analyseren van deze bedreigingen. Vervolgens worden updates beschikbaar gesteld aan onze gebruikers
om zo het beveiligingsniveau constant te verbeteren. Voor een maximale effectiviteit van deze updates is het
belangrijk dat updates op de juiste manier op uw systeem worden geconfigureerd. Zie het hoofdstuk Instellingen
voor update voor meer informatie over het configureren van updates.
Beveiligingspatches downloaden
De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om de
schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen
nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentiële
bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht.
Microsoft Windows en webbrowsers zoals Internet Explorer zijn twee voorbeelden van programma's waarvoor op
regelmatige basis beveiligingsupdates worden uitgebracht.
Back-ups maken van belangrijke gegevens
Auteurs van malware trekken zich meestal niets aan van de belangen van gebruikers. De activiteiten van
schadelijke programma's leiden dan ook vaak tot ernstige storingen in het besturingssysteem en het verlies van
belangrijke gegevens. Het is belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens
maakt op een externe bron, zoals een dvd of een externe vaste schijf. Op deze manier kunt u uw gegevens
gemakkelijker en sneller herstellen in het geval van een systeemstoring.
De computer regelmatig scannen op virussen
Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld
door de module Real-timebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit
wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste één keer per maand een
volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine
elke dag wordt bijgewerkt.
De algemene beveiligingsregels in acht nemen
Dit is de belangrijkste en effectiefste regel van allemaal: wees altijd voorzichtig. Tegenwoordig worden veel
bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het
openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en
moeite besparen. Hier volgen enkele nuttige richtlijnen:
• Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen.
• Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik alleen
veilige programma's en bezoek alleen veilige websites.
• Wees voorzichtig met het openen van e-mailbijlagen, met name bijlagen bij e-mailberichten die in grote
hoeveelheden worden verzonden en e-mailberichten van onbekende afzenders.
• Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert.
Help-pagina's
Welkom bij de Help-pagina's van ESET Endpoint Security. Met de hierin weergegeven informatie leert u het product
kennen en kunt u veiliger werken met de computer.
Aan de slag
Alvorens u ESET Endpoint Security gaat gebruiken, is het raadzaam te weten dat ons product kan worden gebruikt
door gebruikers die zijn verbonden via ESET Security Management Center en als zelfstandig product kan worden
gebruikt. We raden verder aan dat u zich verdiept in de verschillende typen detecties en externe aanvallen die u
kunt tegenkomen bij het gebruik van uw computer.
Zie nieuwe functies voor meer informatie over functies die in deze versie van ESET Endpoint Security zijn
6
geïntroduceerd. Wij hebben ook een gids samengesteld om u te helpen bij het instellen en aanpassen van de
basisinstellingen van ESET Endpoint Security.
De Help-pagina's van ESET Endpoint Security gebruiken
De Help-onderwerpen zijn onderverdeeld in verschillende hoofdstukken en subhoofdstukken om u context te
bieden. U kunt gerelateerde informatie vinden door simpelweg door de structuur van de Help-pagina's te bladeren.
Druk op F1 als u meer wilt weten over een bepaald venster in het programma. De Help-pagina voor het venster
dat u op dat moment bekijkt wordt dan weergegeven.
U kunt de Help-pagina's op trefwoord doorzoeken of door woorden en zinsdelen te typen. Het verschil tussen deze
twee methoden is dat een trefwoord logisch kan zijn gerelateerd aan Help-pagina's die het desbetreffende
trefwoord niet in de tekst bevatten. Door te zoeken op woorden en zinsdelen kunt u de inhoud van alle pagina's
doorzoeken en alleen de pagina's weergeven met het gezochte woord of zinsdeel.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Endpoint Security-parameters. Ook is gebruikgemaakt van een uniforme reeks symbolen
om onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen
opmerkingen waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een
verwant onderwerp.
Belangrijk
Dit vereist uw aandacht. We adviseren u dan ook om dit niet over te slaan. Doorgaans gaat het om
niet-cruciale maar wel belangrijke informatie.
Waarschuwing
Deze informatie vereist extra aandacht en voorzichtigheid. Waarschuwingen zijn bedoeld om te
voorkomen dat u fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in
waarschuwingen staat aandachtig door en zorg dat u die begrijpt, aangezien erin wordt verwezen
naar uiterst gevoelige systeeminstellingen of iets risicovols.
Voorbeeld
Dit is een use case of praktisch voorbeeld dat u helpt begrijpen hoe een bepaalde functie kan
worden gebruikt.
Conventie Betekenis
Vette tekst Namen van items in de interface zoals vakken en optieknoppen.
Cursieve tekst Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of pad
betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New Codevoorbeelden of opdrachten.
Hyperlink Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocatie.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles%De systeemmap van Windows waarin programma's die op een Windowsmachine zijn
geïnstalleerd, worden bewaard.
Online Help: dit is de primaire bron met Help-inhoud. Wanneer u een internetverbinding hebt, wordt de nieuwste
versie van de online-Help automatisch weergegeven.
7
Documentatie voor op afstand beheerde
eindpunten
Zakelijke ESET-producten en ESET Endpoint Security kunnen vanaf één centrale locatie op afstand in een
netwerkomgeving worden beheerd op clientwerkstations, servers en mobiele apparaten. Systeembeheerders die
meer dan 10 clientwerkstations beheren, kunnen overwegen één van de ESET-hulpmiddelen voor beheer op
afstand te implementeren om ESET-oplossingen vanaf één centrale locatie te implementeren, taken te beheren,
beveiligingsbeleid af te dwingen, de systeemstatus te bewaken en snel te reageren op problemen of bedreigingen
op externe computers.
ESET-hulpmiddelen voor beheer op afstand
ESET Endpoint Security kan op afstand worden beheerd door ESET Security Management Center of ESET PROTECT
Cloud.
Introduktion til ESET Security Management Center
Introduktion til ESET PROTECT Cloud
Hulpmiddelen voor beheer op afstand van derden
Externe bewaking en extern beheer (RMM)
Aanbevolen werkwijzen
Verbind alle ESET Endpoint Security-eindpunten met ESET Security Management Center
• Beveilig de Geavanceerde instellingen op verbonden clientcomputers om ongeoorloofde wijzigingen te
voorkomen
• Pas aanbevolen beleid toe om beschikbare beveiligingsfuncties af te dwingen
De gebruikersinterface minimaliseren: om de interactie van gebruikers met ESET Endpoint Security te
beperken
Proceduregidsen
Hoe u de Overschrijfmodus gebruikt
Hoe u ESET Endpoint Security implementeert met behulp van GPO of SCCM
Introduktion til ESET Security Management Center
Met ESET Security Management Center kunt u ESET-producten vanaf één centrale locatie in een netwerkomgeving
beheren op werkstations, servers en mobiele apparaten.
ESET Security Management Center (ESMC) is een nieuwe generatie van een extern beheersysteem dat wezenlijk
anders is dan vorige versies van ESET Remote Administrator. Aangezien de architectuur geheel anders is, is ESET
Security Management Center 7 slechts deels compatibel met ERA 6 en er is geen achterwaartse compatibiliteit met
ERA 5. Er is echter wel sprake van compatibiliteit met eerdere versies van ESET-beveiligingsproducten.
Om een nieuwe implementatie van het portfolio van ESET-beveiligingsoplossingen uit te voeren, moeten de
volgende onderdelen worden geïnstalleerd (Windows- en Linux-platforms):
ESMC Server
ESMC Web Console
ESET Management Agent
8
De volgende ondersteunende onderdelen zijn optioneel. Wij raden aan dat u deze installeert voor de beste
prestaties van de toepassing in het netwerk:
RD-sensor
Apache HTTP-proxy
Mobile Device Connector
Met de ESET Security Management Center-webconsole (ESMC-webconsole) kunt u ESET-oplossingen
implementeren, taken beheren, beveiligingsbeleid afdwingen, systeemstatus bewaken en snel reageren op
problemen of bedreigingen op externe computers.
Meer informatie
Zie de onlinegebruikershandleiding van ESET Security Management Center voor meer informatie.
Introduktion til ESET PROTECT Cloud
Met ESET PROTECT Cloud kunt u vanaf één centrale locatie ESET-producten beheren op werkstations en servers in
een netwerkomgeving, zonder een fysieke of virtuele server te hebben, zoals voor ESMC hebt geval is. Met de
ESET PROTECT Cloud-webconsole kunt u ESET-oplossingen implementeren, taken beheren, beveiligingsbeleid
afdwingen, de systeemstatus bewaken en snel reageren op problemen of bedreigingen op externe computers.
Meer informatie hierover leest u in de onlinegebruikershandleiding van ESET PROTECT Cloud
Met wachtwoord beveiligde instellingen
Om uw systeem maximale beveiliging te bieden, moet ESET Endpoint Security juist zijn geconfigureerd. Elke
ongekwalificeerde wijziging of instelling kan ertoe leiden dat het beveiligings- en beschermingsniveau van de client
wordt verlaagd. Een beheerder kan de toegang door de gebruiker tot geavanceerde instellingen beperken door de
instellingen met een wachtwoord te beschermen.
De beheerder kan beleid opstellen om Geavanceerde instellingen voor ESET Endpoint Security op verbonden
clientcomputers te beveiligen. Nieuw beleid ontwikkelen:
1.Klik in de ESMC-webconsole op Beleidsregels links in het hoofdmenu.
2.Klik op Nieuw beleid.
3.Geef uw nieuwe beleid een naam en geef hiervoor eventueel een korte beschrijving op. Klik op de knop
Doorgaan.
4.Selecteer ESET Endpoint voor Windows in de lijst met producten.
5.Klik op Gebruikersinterface in de lijst Instellingen en vouw Toegangsinstellingen uit.
6.Klik in uw versie van ESET Endpoint Security op de schuifbalk om Wachtwoord om instellingen te
beveiligen in te schakelen. Merk op dat versie 7 van ESET-eindpuntproducten uitgebreide beveiliging biedt.
Als u over zowel versie 7 als versie 6 van eindpuntproducten in het netwerk beschikt, stel dan voor beide
versies een ander wachtwoord in. Wij raden aan dat u het wachtwoord niet alleen instelt in het veld voor
versie 6, omdat u zo de beveiliging van eindpuntproducten met versie 7 verlaagt.
7.Maak een nieuw wachtwoord in het pop-upvenster, bevestig dit en klik op OK. Klik op Doorgaan.
8.Wijs het beleid toe aan clients. Klik op Toewijzen en selecteer de computers of groepen computers die u
met een wachtwoord wilt beveiligen. Klik op OK om uw keuze te bevestigen.
9.Controleer of alle gewenste clientcomputers zich in de doellijst bevinden en klik op Doorgaan.
10.Bekijk de beleidsinstellingen in de samenvatting en klik op Voltooien om uw nieuwe beleid op te slaan.
9
Wat zijn beleidsregels?
De beheerder kan met beleid vanuit ESMC Web Console bepaalde configuraties opleggen aan ESET-producten die
op clientcomputers worden uitgevoerd. Beleid kan rechtstreeks op afzonderlijke computers en op groepen met
computers worden toegepast. Ook kunt u meerdere beleidsregels aan een computer of groep toewijzen.
Een gebruiker moet over de volgende machtigingen beschikken om nieuw beleid te maken: de machtiging Lezen
om de lijst met beleidsregels te lezen, de machtiging Gebruiken om beleidsregels toe te wijzen aan
doelcomputers en de machtiging Schrijven om beleidsregels te maken, aan te passen of te bewerken.
Beleidsregels worden toegepast in de volgorde waarin Statische groepen zijn gerangschikt. Dit geldt niet voor
Dynamische groepen, waarbij beleid eerst wordt toegepast op onderliggende Dynamische groepen. Hierdoor kunt
u beleid toepassen met een grotere impact boven in de structuur van de Groep en meer specifiek beleid toepassen
op subgroepen. Met vlaggen kan een ESET Endpoint Security-gebruiker met toegang tot groepen die zich hoger in
de structuur bevinden het beleid van lagere groepen negeren. Het algoritme wordt uitgelegd in de online-Help van
ESMC.
Algemener beleid toewijzen
Wij raden aan dat u algemener beleid toewijst (bijvoorbeeld het updateserverbeleid) aan groepen
die zich hoger in de groepsstructuur bevinden. Specifieker beleid (bijvoorbeeld
apparaatbeheerinstellingen) moet dieper in de groepsstructuur worden toegewezen. Het lagere
beleid negeert doorgaans de instellingen van het hogere beleid wanneer deze twee worden
samengevoegd (tenzij anders gedefinieerd met beleidsvlaggen).
Beleidsregels samenvoegen
Beleid dat op een client wordt toegepast, is doorgaans het resultaat van meerdere beleidsregels die zijn
samengevoegd tot één totaalbeleid. Beleidsregels worden een voor een samengevoegd. Wanneer beleidsregels
worden samengevoegd, is de algemene regel dat het latere beleid altijd de instellingen die door het eerdere beleid
zijn ingesteld, vervangt. Als u dit gedrag wilt wijzigen, kunt u beleidsvlaggen gebruiken (beschikbaar voor elke
instelling).
Wanneer u beleidsregels maakt, zult u merken dat bepaalde instellingen een aanvullende regel hebben
(vervangen/achter toevoegen/voor toevoegen) die u kunt configureren.
10
Vervangen: de hele lijst wordt vervangen, er worden nieuwe waarden toegevoegd en alle eerdere waarden
worden verwijderd.
Achter toevoegen: items worden onder aan de momenteel toegepaste lijst toegevoegd (moet ander
beleid zijn, de lokale lijst wordt altijd genegeerd).
Voor toevoegen: items worden toegevoegd boven aan de lijst (de lokale lijst wordt genegeerd).
ESET Endpoint Security ondersteunt het samenvoegen van lokale instellingen met het externe beleid op een
nieuwe manier. Als de instelling een lijst is (bijvoorbeeld een lijst met geblokkeerde websites) en het externe beleid
conflicteert met een bestaande lokale instelling, wordt deze door het externe beleid overschreven. U kunt kiezen
hoe u lokale en externe lijsten wilt combineren door de verschillende samenvoegingsregels te selecteren voor:
Instellingen samenvoegen voor extern beleid.
Samenvoegen van externe en lokale beleidsregels: lokale instellingen met het resulterende externe
beleid.
Als u meer wilt weten over het samenvoegen van beleidsregels, volg dan de onlinegebruikershandleiding van
ESMC en bekijk het voorbeeld.
Hoe werken vlaggen?
Het beleid dat op een clientcomputer wordt toegepast is doorgaans het resultaat van meerdere beleidsregels die
tot één totaalbeleid zijn samengevoegd. Bij het samenvoegen van beleid kunt u het verwachte gedrag van het
totaalbeleid aanpassen, met de volgorde van toegepaste beleidsregels en door beleidsvlaggen te gebruiken.
Vlaggen bepalen hoe beleid met een bepaalde instelling omgaat.
Voor elke instelling kunt u een van de volgende vlaggen selecteren:
Niet toepassen
Niet toepassen: elke instelling met deze vlag wordt niet ingesteld door het beleid. Aangezien de instelling niet
wordt ingesteld door het beleid, kan deze worden gewijzigd door ander beleid dat later wordt toegepast.
Toepassen
Toepassen: instellingen met de vlag Toepassen worden toegepast op de clientcomputer. Wanneer
beleidsregels worden samengevoegd, kunnen deze instellingen echter worden genegeerd door ander beleid
dat later wordt toegepast. Wanneer beleid met instellingen die zijn gemarkeerd met deze vlag naar een
clientcomputer wordt verzonden, zorgen deze instellingen ervoor dat de lokale configuratie van de
clientcomputer wordt gewijzigd. Aangezien de instelling niet wordt afgedwongen, kan deze later nog door
ander beleid worden gewijzigd.
Afdwingen
Instellingen met de vlag Afdwingen hebben prioriteit en kunnen niet worden genegeerd door ander beleid
dat later wordt toegepast (zelfs niet als die instellingen ook een afdwingvlag hebben). Dit garandeert dat
ander beleid dat later wordt toegepast deze instelling tijdens het samenvoegen niet kan wijzigen. Wanneer
beleid met instellingen die met deze vlag zijn gemarkeerd naar een clientcomputer wordt verzonden,
veranderen deze instellingen de lokale configuratie van de clientcomputer.
11
VOORBEELD: gebruikers mogen alle beleidsregels zien
Scenario: de beheerder wil gebruiker John toestaan om beleid te maken of bewerken in zijn
thuisgroep en om alle beleidsregels te zien die door de beheerder zijn gemaakt, waaronder beleid
dat vlaggen van het type Afdwingen heeft. De beheerder wil dat John het gehele beleid ziet,
maar wil niet dat John bestaand beleid bewerkt dat door de beheerder is gemaakt. John kan alleen
beleid maken of bewerken binnen zijn thuisgroep San Diego.
Oplossing: de beheerder moet deze stappen volgen:
Aangepaste statistische groepen en machtigingssets maken
1.Maak een nieuwe Statische groep genaamd San Diego.
2.Maak een nieuwe Machtigingsset genaamd Beleid - Alles John met toegang tot de Statische
groep Alles en met de machtiging Lezen voor Beleid.
3.Maak een nieuwe Machtigingsset genaamd Beleid John met toegang tot de Statische groep San
Diego, met functionaliteitstoegang op basis van de machtiging Schrijven en voor Groepen en
computers en Beleid. Dankzij deze machtigingsset kan John beleid maken of bewerken in zijn
thuisgroep San Diego.
4.Maak een nieuwe gebruiker genaamd John en selecteer in het gedeelte Machtigingssets de
optie Beleid - Alles John en Beleid John.
Beleid maken
5.Maak nieuw beleid genaamd Alles - Firewall inschakelen, vouw het gedeelte Instellingen uit,
selecteer ESET Endpoint voor Windows, navigeer naar Persoonlijk Firewall > Basis en pas
alle instellingen toe met de vlag Afdwingen. Vouw het gedeelte Toewijzen uit en selecteer de
Statische groep Alles.
6.Maak nieuw beleid John Groep - Firewall inschakelen, vouw het gedeelte Instellingen uit,
selecteer ESET Endpoint voor Windows, navigeer naar Persoonlijk Firewall > Basis en pas
alle instellingen toe met de vlag Toepassen. Vouw het gedeelte Toewijzen uit en selecteer de
Statische groep San Diego.
Resultaat
Het beleid dat door de beheerder is gemaakt, wordt als eerste toegepast omdat de vlaggen van
het type Afdwingen op de beleidsinstellingen zijn toegepast. Instellingen waarop de
afdwingvlag is toegepast, hebben prioriteit en kunnen later niet worden genegeerd door ander
beleid. Het beleid dat door gebruiker John is gemaakt, wordt toegepast nadat het beleid is
toegepast dat door de beheerder is gemaakt.
Als u het eindelijke beleid wilt zien, navigeert u naar Meer > Groepen > San Diego. Selecteer de
computer en selecteer Details weergeven. Klik in het gedeelte Configuratie op Toegepast
beleid.
ESET Endpoint Security zelfstandig gebruiken
Dit gedeelte en het gedeelte Werken met ESET Endpoint Security van deze gebruikershandleiding is bestemd voor
gebruikers die ESET Endpoint Security zonder ESET Security Management Center of ESET PROTECT Cloud
gebruiken. Alle functies van ESET Endpoint Security zijn volledig toegankelijk, afhankelijk van de accountrechten
van de gebruiker.
Installatiemethoden
Er zijn verschillende installatiemethoden voor ESET Endpoint Security versie 7.x voor clientwerkstations, tenzij u
ESET Endpoint Security op afstand implementeert via ESET Security Management Center of ESET PROTECT Cloud.
Klik hier als u ESET Endpoint Security wilt installeren of upgraden naar versie 6.6.x
Methoden Doel Downloadkoppeling
Installatie met ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem
geïnstalleerde antivirussoftware verwijderen voordat u met
installatie begint.
64-bits downloaden
32-bits downloaden
I Installatie (.exe) Installatieproces zonder ESET AV Remover. N/A
Installatie (.msi)
In bedrijfsomgevingen is het .msi-installatieprogramma het
installatiepakket dat de voorkeur geniet. Dit komt hoofdzakelijk
door offline en externe implementaties waarbij diverse
hulpprogramma's worden gebruikt, zoals ESET Security
Management Center.
64-bits downloaden
32-bits downloaden
12
Installatie vanaf de opdrachtregel
ESET Endpoint Security kan lokaal worden geïnstalleerd vanaf de
opdrachtregel of op afstand met een clienttaak vanuit ESET
Security Management Center.
N/A
Implementatie met
groepsbeleidobjecten of SCCM
Gebruik beheerhulpmiddelen zoals groepsbeleidobjecten of SCCM
om ESET Management Agent en ESET Endpoint Security op
clientwerkstations te implementeren.
N/A
Implementeren met behulp van RMM-
hulpmiddelen
Met ESET DEM-plug-ins voor het hulpmiddel Remote Management
and Monitoring (RMM) kunt u ESET Endpoint Security
implementeren naar de clientwerkstations.
N/A
ESET Endpoint Security is beschikbaar in meer dan 30 talen.
Installatie met ESET AV Remover
Voordat u doorgaat met het installatieproces, is het belangrijk dat u een eventueel bestaande
beveiligingstoepassing van de computer verwijdert. Schakel het selectievakje in naast Ik wil ongewenste
antivirustoepassingen verwijderen met ESET AV Remover, zodat ESET AV Remover uw systeem scant en
ondersteunde beveiligingstoepassingen verwijdert. Laat het selectievakje uitgeschakeld en klik op Doorgaan om
ESET Endpoint Security te installeren zonder ESET AV Remover uit te voeren.
ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem geïnstalleerde antivirussoftware verwijderen. Volg
onderstaande instructies om een bestaand antivirusprogramma met behulp van ESET AV Remover te verwijderen:
1.Ga naar dit artikel in de ESET-kennisbank om een lijst met antivirussoftware te zien die ESET AV Remover kan
verwijderen.
2.Lees de licentieovereenkomst voor eindgebruikers en klik op Accepteren om aan te geven dat u hiermee
akkoord gaat. Als u op Weigeren klikt, gaat de installatie van ESET Endpoint Security door zonder dat de
bestaande beveiligingstoepassing van de computer wordt verwijderd.
13
3.ESET AV Remover doorzoekt uw systeem op de aanwezigheid van antivirussoftware.
4.Selecteer de antivirustoepassingen die worden vermeld en klik op Verwijderen. Het verwijderen kan enige
ogenblikken duren.
14
5.Klik op Doorgaan wanneer het verwijderen is voltooid.
6.Start uw computer opnieuw op om de wijzigingen van kracht te laten worden en door te gaan met de
installatie van ESET Endpoint Security. Als het verwijderen mislukt, raadpleeg dan het gedeelte Verwijderen
met ESET AV Remover geëindigd met een fout in deze handleiding.
15
Verwijderen met ESET AV Remover geëindigd met een fout
Als u een antivirusprogramma niet met ESET AV Remover kunt verwijderen, krijgt u de melding dat de toepassing
die u probeert te verwijderen mogelijk niet door ESET AV Remover wordt ondersteund. Ga naar lijst met
ondersteunde producten of uninstallers voor gangbare Windows-antivirussoftware in de ESET-kennisbank om te
zien of dit specifieke programma kan worden verwijderd.
Als het verwijderen van een beveiligingsproduct mislukt of een onderdeel ervan slechts gedeeltelijk is verwijderd,
wordt u het volgende gevraagd: Opnieuw opstarten en opnieuw scannen. Antwoord bevestigend op de vraag
van Gebruikerstoegangbeheer na het opstarten en zet het scan- en verwijderingsproces voort.
Neem indien nodig contact op met de ESET-klantenservice om een ondersteuningsverzoek te openen en zorg dat u
het bestand AppRemover.log bij de hand hebt voor de ESET-technicus. Het bestand AppRemover.log bevindt
zich in de map eset. Blader naar %TEMP% in Windows Verkenner om toegang te krijgen tot deze map. De ESET-
klantenservice reageert zo snel mogelijk om uw probleem te helpen oplossen.
Installatie (.exe)
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
Belangrijk
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee
of meer antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar
conflicteren. Wij adviseren u alle eventuele andere antivirusprogramma's van uw systeem te
verwijderen. Bekijk het artikel in de kennisbank voor een lijst met hulpprogramma's om
veelgebruikte antivirussoftware te verwijderen (beschikbaar in het Engels en een aantal andere
talen).
16
1.Lees de Licentieovereenkomst voor eindgebruikers en klik op Ik ga akkoord om aan te geven dat u de
licentieovereenkomst voor eindgebruikers accepteert. Klik op Volgende nadat u de voorwaarden hebt
geaccepteerd om door te gaan met de installatie.
2.Kies of u het feedbacksysteem ESET LiveGrid® wilt inschakelen. ESET LiveGrid® zorgt ervoor dat ESET
onmiddellijk en voortdurend wordt geïnformeerd over nieuwe infiltraties, zodat wij onze klanten beter kunnen
beveiligen. Het systeem maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar
deze worden geanalyseerd, verwerkt en toegevoegd aan de detectie-engine.
3.De volgende stap in het installatieproces is het configureren van de detectie van Potentieel ongewenste
toepassingen. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie.
17
U kunt ESET Endpoint Security in een bepaalde map installeren door te klikken op Installatiemap wijzigen.
5.De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren. Nadat de
installatie is voltooid, wordt u gevraagd ESET Endpoint Security te activeren.
Installatiemap wijzigen (.exe)
Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingen hebt geselecteerd en op
Installatiemap wijzigen hebt geklikt, wordt u gevraagd een locatie te selecteren voor de installatiemap van ESET
Endpoint Security. Standaard wordt het programma in de volgende map geïnstalleerd:
C:\Program Files\ESET\ESET Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
18
Klik op Doorgaan en vervolgens op Installeren om de installatie te starten.
Installatie (.msi)
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
Doel van het .msi-installatieprogramma
In bedrijfsomgevingen is het .msi-installatieprogramma het installatiepakket dat de voorkeur
geniet. Dit komt hoofdzakelijk door offline en externe implementaties waarbij diverse
hulpprogramma's worden gebruikt, zoals ESET Security Management Center.
Belangrijk
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee
of meer antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar
conflicteren. Wij adviseren u alle eventuele andere antivirusprogramma's van uw systeem te
verwijderen. Bekijk het artikel in de kennisbank voor een lijst met hulpprogramma's om
veelgebruikte antivirussoftware te verwijderen (beschikbaar in het Engels en een aantal andere
talen).
1.Selecteer een gewenste taal en klik op Volgende.
19
2.Lees de Licentieovereenkomst voor eindgebruikers en klik op Ik ga akkoord met de voorwaarden in de
licentieovereenkomst om aan te geven dat u de licentieovereenkomst voor eindgebruikers accepteert. Klik
op Volgende nadat u de voorwaarden hebt geaccepteerd om door te gaan met de installatie.
3.Selecteer uw voorkeur voor het feedbacksysteem ESET LiveGrid®. ESET LiveGrid® zorgt ervoor dat ESET
onmiddellijk en voortdurend wordt geïnformeerd over nieuwe infiltraties, zodat wij onze klanten beter kunnen
beveiligen. Het systeem maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar
deze worden geanalyseerd, verwerkt en toegevoegd aan de detectie-engine.
20
4.De volgende stap in het installatieproces is het configureren van de detectie van Potentieel ongewenste
toepassingen. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie.
Klik op Geavanceerde instellingen als u wilt doorgaan met Geavanceerde installatie (.msi).
5.De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren. Nadat de
installatie is voltooid, wordt u gevraagd ESET Endpoint Security te activeren.
Geavanceerde installatie (.msi)
Met een geavanceerde installatie kunt u enkele installatieparameters aanpassen die niet beschikbaar zijn bij een
normale installatie.
5.Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingenpotentieel ongewenste
toepassingen hebt geselecteerd en op Geavanceerde instellingen hebt geklikt, wordt u gevraagd een locatie
te selecteren voor de installatiemap van het ESET Endpoint Security. Standaard wordt het programma in de
volgende map geïnstalleerd:
21
C:\Program Files\ESET\ESET Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
6.Kies welke productonderdelen u wilt installeren. De productonderdelen in het gedeelte Computer zijn Real-
timebeveiliging van bestandssysteem, Computerscan, Documentsbescherming en Apparaatbeheer. De eerste
twee onderdelen zijn verplichte onderdelen, anders werkt uw beveiligingsoplossing niet. In het gedeelte
Netwerk kunt u kiezen of u ESET Firewall wilt installeren, die al het inkomende en uitgaande netwerkverkeer
controleert en regels voor individuele netwerkverbindingen toepast. Firewall biedt ook bescherming tegen
aanvallen van externe computers. Netwerkaanvalbeveiliging (IDS) analyseert de inhoud van het
netwerkverkeer en beschermt tegen netwerkaanvallen. Al het verkeer dat als schadelijk wordt beschouwd,
wordt geblokkeerd. De onderdelen in het gedeelte Web en e-mail zijn verantwoordelijk voor uw beveiliging
terwijl u op internet surft en via e-mail communiceert. In het onderdeel Mirror voor updates kunt u andere
computers in uw netwerk bijwerken. Remote Monitoring and Management (RMM) is het proces van
toezichthoudende en controlerende softwaresystemen die een lokaal geïnstalleerde agent gebruiken die door
een managementserviceprovider kan worden benaderd.
22
7.De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren.
Installatie vanaf de opdrachtregel
U kunt ESET Endpoint Security lokaal installeren vanaf de opdrachtregel of op afstand met behulp van een
clienttaak installeren vanaf ESET Security Management Center.
Ondersteunde parameters
APPDIR=<pad>
• Pad - Geldig mappad
• Map met toepassingsinstallatie.
APPDATADIR=<pad>
• Pad - Geldig mappad
• Map met toepassingsgegevensinstallatie.
MODULEDIR=<pad>
• Pad - Geldig mappad
• Map met module-installatie.
ADDLOCAL=<lijst>
• Onderdeelinstallatie - lijst met niet-verplichte functies die lokaal moeten worden geïnstalleerd.
• Syntaxis met ESET .msi-pakketten: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
• Voor meer informatie over de eigenschap ADDLOCAL verwijzen we u naar
http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx
ADDEXCLUDE=<lijst>
• De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden namen van functies die niet moeten worden
geïnstalleerd, ter vervanging van de verouderde REMOVE.
23
• Bij het selecteren van een functie die niet moet worden geïnstalleerd, moet het hele pad (d.w.z. alle
subfuncties) en de bijbehorende onzichtbare functies expliciet in de lijst worden opgenomen.
• Syntaxis met ESET .msi-pakketten: ees_nt64_enu.msi /qn ADDEXCLUDE=Firewall,Network
OPMERKING
ADDEXCLUDE kan niet worden gebruikt in combinatie met ADDLOCAL.
Zie documentatie voor de msiexec-versie die wordt gebruikt voor de juiste opdrachtregelschakelopties.
Regels
• De lijst ADDLOCAL is een door komma's gescheiden lijst met alle functienamen die moeten worden
geïnstalleerd.
• Wanneer u een functie selecteert om te installeren, moet het gehele pad (alle bovenliggende functies)
expliciet in de lijst worden opgenomen.
• Zie aanvullende regels voor de juiste syntaxis.
Onderdelen en functies
OPMERKING
Installatie van onderdelen met behulp van ADDLOCAL/ADDEXCLUDE-parameters werkt niet met
ESET Endpoint Antivirus.
De functies zijn onderverdeeld in 4 categorieën:
Verplicht: de functie wordt altijd geïnstalleerd.
Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geïnstalleerd.
Onzichtbaar: logische functie die verplicht is om andere functies goed te laten werken
Tijdelijke plaatsaanduiding: functie die geen gevolgen heeft voor het product, maar die met
onderliggende functies moet worden vermeld
De functieset van ESET Endpoint Security is als volgt:
Beschrijving Functienaam
Bovenliggend item
van functie
Aanwezigheid
Basisonderdelen van programma Computer
Plaatselijke
tijdaanduiding
Detectie-engine Antivirus Computer Verplicht
Detectie-engine/Malwarescans Scan Computer Verplicht
Detectie-engine/Real-timebeveiliging van
bestandssysteem
RealtimeProtection Computer Verplicht
Detectie-engine/Malwarescans/Documentbescherming DocumentProtection Antivirus Optioneel
Apparaatbeheer DeviceControl Computer Optioneel
Netwerkbeveiliging Network
Plaatselijke
tijdaanduiding
Netwerkbeveiliging/Firewall Firewall Network Optioneel
Netwerkbeveiliging/Bescherming tegen
netwerkaanvallen/...
IdsAndBotnetProtection Network Optioneel
Web en e-mail WebAndEmail
Plaatselijke
tijdaanduiding
Web en e-mail/Protocolfiltering ProtocolFiltering WebAndEmail Onzichtbaar
24
Web en e-mail/Beveiliging van webtoegang WebAccessProtection WebAndEmail Optioneel
Web en e-mail/Beveiliging van e-mailclient EmailClientProtection WebAndEmail Optioneel
Web en e-mail/Beveiliging van e-mailclient/E-
mailclients
MailPlugins EmailClientProtection Onzichtbaar
Web en e-mail/Beveiliging van e-
mailclient/Antispambeveiliging
Antispam EmailClientProtection Optioneel
Web en e-mail/Webbeheer WebControl WebAndEmail Optioneel
Hulpmiddelen/ESET RMM Rmm Optioneel
Bijwerken/Profielen/Updatemirror UpdateMirror Optioneel
ESET Enterprise Inspector-plug-in EnterpriseInspector Onzichtbaar
Groepsfunctieset:
Beschrijving Functienaam Aanwezigheid van functies
Alle verplichte functies _Base Onzichtbaar
Alle beschikbare functies ALL Onzichtbaar
Aanvullende regels
• Als een of meer van de WebAndEmail-functies zijn geselecteerd om te worden geïnstalleerd, moet de
onzichtbare ProtocolFiltering-functie in de lijst worden opgenomen.
• Namen van alle functies zijn hoofdlettergevoelig, bijvoorbeeld UpdateMirror is niet gelijk aan
UPDATEMIRROR.
Lijst met configuratie-eigenschappen
Eigenschappen Waarde Functie
CFG_POTENTIALLYUNWANTED_ENABLED=
0 - Uitgeschakeld
1 - Ingeschakeld
PUA-detectie
CFG_LIVEGRID_ENABLED= Zie hieronder Zie de LiveGrid-eigenschap hieronder
FIRSTSCAN_ENABLE=
0 - Uitgeschakeld
1 - Ingeschakeld
Plan een computerscan om na installatie uit te
voeren
CFG_PROXY_ENABLED=
0 - Uitgeschakeld
1 - Ingeschakeld
Instellingen voor proxyserver
CFG_PROXY_ADDRESS= <ip> IP-adres van proxyserver
CFG_PROXY_PORT= <poort> Poortnummer van proxyserver
CFG_PROXY_USERNAME= <gebruikersnaam> Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD= <wachtwoord> Wachtwoord voor verificatie
ACTIVATION_DATA= Zie hieronder
Productactivering, licentiecode of
offlinelicentiebestand
ACTIVATION_DLG_SUPPRESS=
0 - Uitgeschakeld
1 - Ingeschakeld
Indien ingesteld op "1", wordt het
productactiveringsdialoogvenster niet
weergegeven bij de eerste keer starten
ADMINCFG= <pad>
Pad naar geëxporteerde XML-configuratie
(standaardwaarde cfg.xml)
Alleen configuratie-eigenschappen in ESET Endpoint Security
CFG_EPFW_MODE=
0 - Automatisch (standaard)
1 - Interactief
2 - Op beleid gebaseerd
3 - Leren
Firewall filtermodus
CFG_EPFW_LEARNINGMODE_ENDTIME= <tijdstempel>
Einddatum van de leermodus als Unix-
tijdstempel
25
LiveGrid® eigenschap
Bij installatie van ESET Endpoint Security met CFG_LIVEGRID_ENABLED is het gedrag van het product na de
installatie:
Functie CFG_LIVEGRID_ENABLED=0 CFG_LIVEGRID_ENABLED=1
ESET LiveGrid®-reputatiesysteem Aan Aan
ESET LiveGrid®-feedbacksysteem Uit Aan
Anonieme statistieken verzenden Uit Aan
De eigenschap ACTIVATION_DATA
Opmaak Methoden
ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
Activering met behulp van de ESET-
licentiecode (internetverbinding moet
actief zijn)
ACTIVATION_DATA=offline:C:\ProgramData\ESET\ESET Security\license.lf
Activering met behulp van een
offlinelicentiebestand
Taaleigenschappen
ESET Endpoint Security-taal (u moet beide eigenschappen opgeven).
Eigenschap Waarde
PRODUCT_LANG=
LCID-decimaal (landinstellingen-ID), bijvoorbeeld 1033 voor het Engels
(Verenigde Staten), zie de lijst met taalcodes.
PRODUCT_LANG_CODE=
LCID-tekenreeks (taalcultuurnaam) in kleine letters, bijvoorbeeld en-us voor
Engels - Verenigde Staten, zie de lijst met taalcodes.
Voorbeelden van opdrachtregelinstallaties
Belangrijk
Zorg ervoor dat u de Licentieovereenkomst voor eindgebruikers leest en dat u over
beheerdersrechten beschikt voordat u de installatie uitvoert.
Voorbeeld
Sluit het gedeelte NetworkProtection van de installatie (u moet ook alle onderliggende functies
opgeven):
msiexec /qn /i ees_nt64.msi ADDEXCLUDE=Network,Firewall,IdsAndBotnetProtection
Voorbeeld
Als u wilt dat uw ESET Endpoint Security na installatie automatisch wordt geconfigureerd, kunt u
op de installatieopdracht basisconfiguratieparameters opgeven.
Installeer ESET Endpoint Security met ESET LiveGrid® ingeschakeld:
msiexec /qn /i ees_nt64.msi CFG_LIVEGRID_ENABLED=1
Voorbeeld
Installeer naar een andere toepassingsinstallatiemap dan de standaardinstelling.
msiexec /qn /i ees_nt64_enu.msi APPDIR=C:\ESET\
26
Voorbeeld
Installeer en activeer ESET Endpoint Security met behulp van uw ESET-licentiecode.
msiexec /qn /i ees_nt64_enu.msi ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
Voorbeeld
Stille installatie met gedetailleerde logboekregistratie (handig voor het oplossen van problemen)
en alleen RMM met verplichte onderdelen:
msiexec /qn /i ees_nt64.msi /l*xv msi.log ADDLOCAL=_Base,Rmm
Voorbeeld
Geforceerde, stille, volledige installatie met een bepaalde taal.
msiexec /qn /i ees_nt64.msi ADDLOCAL=ALL PRODUCT_LANG=1033 PRODUCT_LANG_CODE=en-us
Opdrachtregelopties voor na installatie
ESET CMD : importeer een .xml-configuratiebestand of schakel een beveiligingsfunctie in/uit
Opdrachtregelscanner : voer een computerscan vanaf de opdrachtregel uit
Implementatie met groepsbeleidobjecten of SCCM
Naast rechtstreekse installatie van ESET Endpoint Security op een clientwerkstation of implementatie op afstand
met behulp van een servertaak in ESMC, kunt u de installatie ook uitvoeren met beheerhulpmiddelen, zoals
Groepsbeleidsobject (GPO) (GPO), Software Center Configuration Manager (SCCM), Symantec Altiris of Puppet.
Beheerd (aanbevolen)
Voor beheerde computers moet eerst ESET Management Agent worden geïnstalleerd en moet daarna ESET
Endpoint Security worden geïmplementeerd via ESET Security Management Center (ESMC). ESMC moet in uw
netwerk zijn geïnstalleerd.
1.Download het zelfstandige installatieprogramma voor ESET Management Agent.
2.Bereid het GPO/SCCM-script voor installatie op afstand voor.
3.Implementeer ESET Management Agent met behulp van GPO of SCCM.
4.Zorg ervoor dat de clientcomputers zijn toegevoegd aan ESMC.
5.Implementeer ESET Endpoint Security op uw clientcomputers en activeer ze.
Geïllustreerde instructies
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Implementeer ESET Management Agent via SCCM of GPO (7.x)
Implementeer ESET Management Agent met behulp van een groepsbeleidsobject (GPO)
˄˅
Upgraden naar een nieuwere versie
Er worden nieuwere versies van ESET Endpoint Security uitgebracht om verbeteringen door te voeren of
problemen op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. U
kunt op verschillende manieren een upgrade naar een recentere versie uitvoeren:
27
1.Automatisch, met behulp van ESET Security Management Center, ESET Remote Administrator (alleen ESET-
eindpuntproducten versie 6.x) of ESET PROTECT Cloud.
2.Handmatig, door een recentere versie te downloaden en deze over de oude installatie heen te installeren.
Aanbevolen upgradescenario's
Op afstand upgraden
Als u meer dan 10 ESET-eindpuntproducten beheert, kunt u overwegen ESET Security Management Center of
ESET PROTECT Cloud in te zetten. Raadpleeg hiervoor de volgende documentatie:
ESET Security Management Center | Bouwen en omvang van infrastructuur
ESET Remote Administrator | Procedures voor upgraden, migreren en opnieuw installeren
ESET Security Management Center | Procedures voor upgraden, migreren en opnieuw installeren
Inleiding in ESET PROTECT Cloud
Handmatig upgraden op een clientwerkstation
Als u upgrades op individuele clientwerkstations handmatig wilt beheren:
1.Controleer eerst de vereisten voor een ESET Endpoint Security-upgrade:
Upgraden vanaf Upgraden naar Upgradevereisten
6.x 7.x
• Geen vereisten
• Opmerking: ESET Endpoint Security versie 7 kan niet worden beheerd door ESET Remote Administrator
6.x 6.6.x • Geen vereisten
5.x 7.x
• Controleer of uw besturingssysteem wordt ondersteund. Bijvoorbeeld: Windows XP wordt niet ondersteund voor
versie 7.
• Controleer of uw versies van ESET Endpoint-producten de upgrade vanaf versie 5.x ondersteunen.
4.x 7.x
• Controleer of uw besturingssysteem wordt ondersteund.
• Verwijder ESET NOD32 Antivirus Business Edition of ESET Smart Security Business Edition. Installeer versie 7
niet over versie 4.x heen.
2.Download en installeer een recentere versie over de vorige versie.
Algemene installatieproblemen
Als zich problemen voordoen tijdens de installatie, raadpleegt u onze lijst met algemene installatieproblemen en
oplossingen om een oplossing voor uw probleem te vinden.
Activering mislukt
Als activering van ESET Endpoint Security niet is gelukt, zijn enkele veelvoorkomende mogelijke scenario's:
• De licentiecode wordt al gebruikt
• Ongeldige licentiecode. Fout met productactiveringsformulier
• Aanvullende informatie vereist voor activering ontbreekt of is ongeldig
• Communicatie met de activeringsdatabase is mislukt. Probeer na 15 minuten opnieuw te activeren
• Geen of uitgeschakelde verbinding met ESET-activeringsservers
Controleer of u de juiste licentiecode hebt opgegeven of een offlinelicentie hebt toegevoegd en probeer nog een
keer om te activeren.
Als activeren niet lukt, vindt u in ons welkomstpakket veelgestelde vragen, fouten en antwoorden op vragen over
28
problemen met activering en licenties (beschikbaar in het Engels en verschillende andere talen).
Problemen bij activering van een ESET-product oplossen
Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Selecteer een van de beschikbare methoden om ESET Endpoint Security te activeren. Zie Hoe u ESET Endpoint
Security activeert voor meer informatie.
Computerscan
We raden aan dat u regelmatig computerscans uitvoert, of een reguliere scantaak plant om op bedreigingen te
controleren. Klik in het hoofdvenster op Computerscan en klik vervolgens op Smart scan. Zie Computerscan
voor meer informatie over computerscans.
Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Endpoint Security en de basisinstellingen van het programma.
De gebruikersinterface
Het hoofdprogrammavenster van ESET Endpoint Security is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het
hoofdmenu aan de linkerkant.
Hieronder volgt een beschrijving van de opties binnen het hoofdmenu:
Beveiligingsstatus: hier vindt u informatie over de beveiligingsstatus van ESET Endpoint Security.
Computerscan: in dit gedeelte kunt u Smart scan, Aangepaste scan of Verwisselbare media scannen configureren
29
en starten. Ook kunt u de vorige scan die is uitgevoerd, herhalen.
Bijwerken: hier wordt informatie weergegeven over de detectie-engine en kunt u handmatig op updates
controleren.
Instellingen: selecteer deze optie om de beveiligingsinstellingen aan te passen voor uw computer, netwerk of
web en e-mail.
Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve
processen, planner, quarantaine, netwerkverbindingen, ESET SysInspector en ESET SysRescue om een herstel-cd
te maken. Ook kunt u een voorbeeld ter analyse verzenden.
Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van
ESET. Verder zijn er koppelingen naar de website van Technische ondersteuning, hulpmiddelen voor ondersteuning
en informatie over productactivering.
Het scherm Beveiligingsstatus bevat informatie over de veiligheid en het huidige beveiligingsniveau van uw
computer. De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is.
In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Endpoint Security en
informatie over de nieuwste update.
Te volgen procedure als het programma niet correct werkt.
Een groen vinkje wordt weergegeven naast alle programmamodules die volledig functioneel zijn. Een rood
uitroepteken of oranje meldingspictogram wordt weergegeven als een module aandacht verdient. Extra informatie
over de module, waaronder onze aanbeveling over hoe u de volledige functionaliteit herstelt, wordt weergegeven
in het bovenste gedeelte van het scherm. U kunt de status van module wijzigen door op Instellingen in het
hoofdmenu te klikken en vervolgens op de gewenste module te klikken.
30
Het pictogram met een rood uitroepteken geeft ernstige problemen aan. Uw computer is zeer
waarschijnlijk niet maximaal beveiligd. U kunt dit type meldingen tegenkomen in de volgende scenario's:
Antivirus- en antispywarebeveiliging is tijdelijk uitgeschakeld: klik op Alle beveiligingsmodules voor
antivirus en antispyware starten om de antivirus- en antispywarebeveiliging opnieuw in te schakelen in het
deelvenster Beveiligingsstatus of Antivirus- en antispywarebeveiliging inschakelen in Instellingen.
Antivirusbeveiliging is niet functioneel: initialisatie van virusscanner is mislukt. De meeste ESET Endpoint
Security-modules werken niet correct.
Anti-phishingbeveiliging is niet functioneel: deze functie werkt niet, omdat andere vereiste
programmamodules niet actief zijn.
ESET Firewall is uitgeschakeld: dit probleem wordt aangegeven met een rood pictogram en een
beveiligingsmelding naast het item Netwerk. Klik op Filtermodus inschakelen om netwerkbeveiliging
opnieuw in te schakelen.
Initialisatie van Firewall mislukt: de firewall is uitgeschakeld vanwege problemen met de
systeemintegratie. Start uw computer zo snel mogelijk opnieuw op.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om de
detectie-engine (voorheen de database met viruskenmerken) bij te werken. Wij adviseren u de
standaardinstellingen te controleren. De meest gangbare reden voor deze fout is onjuist ingevoerde
verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
Product is niet geactiveerd of Licentie verlopen: dit wordt aangegeven met een rood
beveiligingsstatuspictogram. Er kunnen geen updates meer worden uitgevoerd zodra de licentie is verlopen.
Volg de instructies in het waarschuwingsvenster om uw licentie te vernieuwen.
Host Intrusion Prevention System (HIPS) is uitgeschakeld: dit probleem wordt aangegeven wanneer
HIPS wordt uitgeschakeld in Geavanceerde instellingen. Uw computer is niet beveiligd tegen sommige soorten
bedreigingen en de beveiliging moet direct opnieuw worden ingeschakeld door op HIPS inschakelen te klikken.
31
ESET LiveGrid® is uitgeschakeld : dit probleem wordt aangegeven wanneer ESET LiveGrid® is
uitgeschakeld in Geavanceerde instellingen.
Geen periodieke updates gepland: ESET Endpoint Security controleert of ontvangt geen belangrijke
updates tenzij u een bijwerktaak plant.
Anti-Stealth is uitgeschakeld: klik op Anti-Stealth inschakelen om deze functie opnieuw in te schakelen.
Netwerktoegang geblokkeerd: dit wordt weergegeven wanneer de clienttaak Computer isoleren van
netwerk van dit ESMC-werkstation wordt geactiveerd. Neem contact op met uw systeembeheerder voor meer
informatie.
Real-timebeveiliging van bestandssysteem is tijdelijk uitgeschakeld: real-timebeveiliging is
uitgeschakeld door de gebruiker. Uw computer is niet beveiligd tegen bedreigingen. Klik op Real-
timebeveiliging inschakelen om deze functie opnieuw in te schakelen.
De oranje "i" geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Mogelijke
oorzaken zijn:
Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw
inschakelen door op de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang
inschakelen te klikken.
Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het
pictogram van de beveiligingsstatus rood.
Botnet-beveiliging is tijdelijk uitgeschakeld : klik op Botnet-beveiliging inschakelen om deze
functie in te schakelen.
Netwerkaanvalbeveiliging (IDS) is tijdelijk uitgeschakeld : klik op Netwerkaanvalbeveiliging
(IDS) inschakelen om deze functie in te schakelen.
Antispambeveiliging is tijdelijk uitgeschakeld: klik op Antispambeveiliging inschakelen om deze
functie in te schakelen.
Webbeheer is tijdelijk uitgeschakeld : klik op Webbeheer inschakelen om deze functie in te
schakelen.
Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost. Alleen bevoegde gebruikers kunnen de beleidsinstellingen
overschrijven. Raadpleeg Hoe u de Overschrijfmodus gebruikt voor meer informatie.
Apparaatbeheer is tijdelijk uitgeschakeld : klik op Apparaatbeheer inschakelen om deze functie in
te schakelen.
Zie Toepassingstatussen als u de zichtbaarheid van statussen in het product in het eerste deelvenster van ESET
Endpoint Security wilt aanpassen.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of om de ESET-kennisbank te doorzoeken. Mocht u daarna nog hulp
nodig hebben, dien dan een verzoek in bij ESET Technische ondersteuning. ESET Technische ondersteuning zal uw
vragen zo snel mogelijk beantwoorden en u helpen met het vinden van een oplossing.
OPMERKING
Als een status bij een functie hoort die door ESMC-beleid is geblokkeerd, kunt u niet op de link
klikken.
32
Instellingen voor updates
Module-updates zijn een belangrijk onderdeel van een complete beveiliging tegen schadelijke code, dus u moet
goed letten op de configuratie en werking van de updates. Selecteer in het hoofdmenu Bijwerken > Controleren
op updates om te controleren op een nieuwere module-update.
Als uw Licentiecode nog niet is opgegeven, kunt u geen nieuwe updates ontvangen en wordt u gevraagd het
product te activeren.
Het venster Geavanceerde instellingen (klik op Instellingen > Geavanceerde instellingen in het hoofdmenu,
of druk op F5 op uw toetsenbord) bevat aanvullende updateopties. Als u geavanceerde updateopties wilt
configureren, zoals de updatemodus, proxyservertoegang, LAN-verbindingen en instellingen voor het maken van
detectie-enginekopieën, klikt u op de knop Bijwerken in de structuur Geavanceerde instellingen.
• Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke updatecache te verwijderen.
33
• De optie Automatisch kiezen in Profielen > Updates > Module-updates is standaard ingeschakeld.
Wanneer u een ESET-updateserver gebruikt voor het ontvangen van updates, wordt u aangeraden deze optie
niet te wijzigen.
• Als u niet wilt dat een melding over uitgevoerde updates wordt weergegeven in het systeemvak in de
rechterbenedenhoek van het scherm, vouwt u Profielen > Updates uit, klikt u op Bewerken naast
Ontvangen updatemeldingen selecteren en past u de selectievakjes voor de melding Detectie-engine is
bijgewerkt aan.
Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen
mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Product activeren.
Als u uw Licentiecode niet hebt opgegeven na installatie, kunt u dat op elk moment alsnog doen. Zie How to
activate ESET Endpoint Security voor meer informatie over activering en geef in het venster License details de
aanmeldingsgegevens op die u bij uw ESET-beveiligingsproduct hebt ontvangen.
Zones instellen
U moet Vertrouwde zones configureren om uw computer in een netwerkomgeving te beveiligen. Als u andere
gebruikers toegang tot uw computer wilt verlenen, configureert u een vertrouwde zone en staat u delen toe. Klik
op Geavanceerde instellingen (F5) > Netwerkbeveiliging > Firewall > Geavanceerd > Zones om toegang
te krijgen tot instellingen voor Vertrouwde zones.
De detectie van de vertrouwde zone vindt plaats na installatie van ESET Endpoint Security en telkens wanneer uw
computer verbinding met een nieuw netwerk maakt. Daarom is het in de meeste gevallen niet nodig de
vertrouwde zone te definiëren. Standaard wordt er bij detectie van een nieuwe zone een dialoogvenster
weergegeven waarin het beveiligingsniveau voor die zone kan worden ingesteld.
34
Belangrijk
Een onjuiste configuratie van vertrouwde zones kan een beveiligingsrisico opleveren voor uw
computer.
Opmerking
Standaard wordt aan werkstations in een vertrouwde zone toegang verleend tot gedeelde bestanden
en printers, is inkomende RPC-communicatie ingeschakeld en is het gebruik van Extern bureaublad
mogelijk.
Meer informatie over deze voorziening vindt u in het volgende artikel in de ESET-kennisbank:
Nieuwe netwerkverbinding gedetecteerd ESET Endpoint Security
Hulpmiddelen voor Webbeheer
Als u Webbeheer al hebt ingeschakeld in ESET Endpoint Security, moet u Webbeheer ook configureren voor de
gewenste gebruikersaccounts om dit goed te laten werken. Raadpleeg het hoofdstuk Webbeheer voor instructies
over het maken van specifieke beperkingen voor uw kinderen om hen te beschermen tegen mogelijk schadelijk
materiaal.
Werken met ESET Endpoint Security
Met de opties voor het instellen van ESET Endpoint Security kunt u het beveiligingsniveau voor uw computer, web,
e-mail en netwerk aanpassen.
35
OPMERKING
Wanneer u beleid in ESET Security Management Center Web Console maakt, kunt u de vlag voor
elke instelling selecteren. Instellingen met de vlag Afdwingen hebben prioriteit en kunnen niet
worden genegeerd door later beleid (zelfs als het latere beleid een afdwingvlag heeft). Dit zorgt
ervoor dat deze instelling niet wordt gewijzigd (bijvoorbeeld door gebruikers of door later beleid
tijdens het samenvoegen). Zie Vlaggen in de online-Help van ESMC voor meer informatie.
Het menu Instellingen bevat de volgende secties:
• Computer
• Netwerk
• Web en e-mail
In het gedeelte Computer kunt u de volgende onderdelen in- of uitschakelen:
• Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code
wanneer deze worden geopend, gemaakt of uitgevoerd.
• Apparaatbeheer: biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt.
• Host Intrusion Prevention System (HIPS): het HIPS-systeem controleert gebeurtenissen binnen het
besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels.
• Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming
tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie
36
over dit type beveiliging.
• Exploit Blocker: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
• Ransomwareschild Is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het
ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Lezen
hier voor meer informatie over dit type beveiliging.
• Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software
wordt onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de
CPU minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het
hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
In het gedeelte Netwerkbeveiliging kunt u Firewall, Netwerkaanvalbeveiliging (IDS) en Botnet-beveiliging
configureren.
Bij de beveiligingsinstellingen voor Web en e-mail kunt u de volgende onderdelen in- en uitschakelen:
• Webbeheer: blokkeert webpagina's die mogelijk schadelijk materiaal bevatten. Verder kunnen
systeembeheerders voorkeuren opgeven voor 27 vooraf gedefinieerde websitecategorieën.
• Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op
schadelijke software.
• Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-
protocol.
• Antispambeveiliging: hiermee wordt ongevraagde e-mail of spam gescand.
• Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere
gevoelige gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Als het ESMC/ERA-beleid wordt toegepast, ziet u het slotpictogram naast een specifiek onderdeel. Het beleid
dat door ESET Security Management Center wordt toegepast, kan lokaal worden overschreven na verificatie door
de ingelogde gebruiker (bijvoorbeeld beheerder). Zie de Online-help van ESMC voor meer informatie.
OPMERKING
Alle beschermende maatregelen die op deze manier worden uitgeschakeld, worden weer
ingeschakeld wanneer de computer opnieuw wordt opgestart.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
naast een onderdeel.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige
informatie.
Klik voor uitvoerige opties op Geavanceerde instellingen of druk op F5.
Computer
De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de
37
beveiligingsmodules, die zijn beschreven in het vorige hoofdstuk. In deze sectie zijn de volgende instellingen
beschikbaar:
Klik op het tandrad naast Real-timebeveiliging van bestandssysteem en klik op Uitsluitingen bewerken
om het venster met instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van
scannen.
In het gedeelte Computer kunt u de volgende onderdelen in- of uitschakelen:
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code
wanneer deze worden geopend, gemaakt of uitgevoerd op de computer.
Apparaatbeheer: biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS): het HIPS-systeem controleert gebeurtenissen binnen het
besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming
tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie
over dit type beveiliging.
Exploit Blocker: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild Is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het
ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Lezen
hier voor meer informatie over dit type beveiliging.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software
wordt onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de
CPU minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het
hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
38
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
Detectie-engine (7.2 en later)
De detectie-engine beschermt tegen schadelijke systeemaanvallen door bestands-, e-mail- en
internetcommunicatie te controleren. Als er bijvoorbeeld een object wordt gedetecteerd dat als malware is
geclassificeerd, wordt herstel gestart. De detectie-engine kan het object verwijderen door het eerst te blokkeren
en het vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen.
Klik op Geavanceerde instellingen of druk op F5 als u de instellingen van de detectie-engine uitvoerig wilt
configureren.
In dit gedeelte:
Real-timebeveiliging en beveiligingscategorieën voor zelflerende systemen
Malwarescans
Rapportage-instellingen
Beveiligingsinstellingen
Aanbevolen werkwijzen
Wijzigingen in de configuratie van de detectie-enginescanner
Vanaf versie 7.2 bevinden zich in het gedeelte Detectie-engine geen AAN/UIT-schakelaars meer,
wat bij versie 7.1 en lager wel het geval was. AAN/UIT-knoppen zijn vervangen door vier drempels
- Agressief, Gebalanceerd, Voorzichtig en Uit.
Real-timebeveiliging en beveiligingscategorieën voor zelflerende
systemen
In Real-timebeveiliging van bestandssysteem en Beveiliging door zelflerende systemen voor alle
beveiligingsmodules (bijvoorbeeld, Real-timebeveiliging van bestandssysteem, Beveiliging van webtoegang, ...)
kunt u rapportages en beveiligingsniveaus configureren van de volgende categorieën:
Malware: een computervirus is schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie met
het onderdeel voor het zelflerende systeem.
Zie de Woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel ongewenste toepassingen: grayware (of potentieel ongewenste toepassingen) is een brede
categorie software die niet ondubbelzinnig schadelijk is als andere typen malware, zoals virussen en Trojaanse
paarden. Grayware kan echter aanvullende ongewenste software installeren, het gedrag van het digitale
apparaat wijzigen, of activiteiten uitvoeren die de gebruiker niet heeft goedgekeurd of had verwacht.
Zie de Woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen: verwijst naar legitieme commerciële software die voor schadelijke
doeleinden kan worden misbruikt. Enkele voorbeelden van potentieel onveilige toepassingen zijn
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers
39
(programma's die de toetsaanslagen van een gebruiker registreren).
Zie de Woordenlijst voor meer informatie over deze typen toepassingen.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
Verbeterde beveiliging
In de detectie-engine is nu een geavanceerd zelflerend systeem opgenomen. Dit is een
geavanceerde beveiligingslaag die de detectie op basis van een zelflerend systeem verbetert.
Meer informatie over dit type beveiliging leest u in de Woordenlijst.
Malwarescans
Scannerinstellingen kunnen afzonderlijk worden geconfigureerd voor de real-timescanner en de scanner op
aanvraag. Standaard is Gebruik de instellingen van Real-timebeveiliging ingeschakeld. Wanneer deze optie
is ingeschakeld, worden de relevante instellingen voor scannen op aanvraag overgenomen uit het gedeelte Real-
timebeveiliging en beveiliging door zelflerende systemen.
40
Rapportage-instellingen
Wanneer er een detectie plaatsvindt (er wordt bijvoorbeeld een bedreiging gevonden en geclassificeerd als
malware), wordt er informatie opgeslagen in het Detectielogboek en worden er bureaubladmeldingen
weergegeven als deze zijn geconfigureerd in ESET Endpoint Security.
De rapportagedrempel wordt voor elke categorie geconfigureerd (aangeduid als "CATEGORIE"):
1.Malware
2.Potentieel ongewenste toepassingen
3.Potentieel onveilig
4.Verdachte toepassingen
Rapportage uitgevoerd met de detectie-engine, waaronder het onderdeel zelflerend systeem. Het is mogelijk een
hogere rapportagedrempel in te stellen dan de huidige beveiligingsdrempel. Deze rapportage-instellingen hebben
geen invloed op het blokkeren, opschonen of verwijderen van objecten.
Lees het volgende voordat u een drempel (of niveau) voor CATEGORIE-rapportage wijzigt:
Drempel Uitleg
Agressief
CATEGORIE-rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties
gerapporteerd. De instelling Agressief kan ten onrechte objecten als CATEGORIE identificeren.
Gebalanceerd
CATEGORIE-rapportage geconfigureerd als gebalanceerd. Deze instelling is geoptimaliseerd om
een evenwicht te vinden tussen de prestaties en nauwkeurigheid van de detectiepercentages en
het aantal ten onrechte gerapporteerde objecten.
Voorzichtig
CATEGORIE-rapportage geconfigureerd om het aantal onjuist geïdentificeerde objecten te
minimaliseren met behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd
wanneer het waarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag van
CATEGORIE.
Uit
Rapportage voor CATEGORIE is niet actief en detecties van dit type wordt niet gevonden, niet
gerapporteerd en niet opgeschoond. Als gevolg hiervan schakelt deze instelling de beveiliging van
dit type detectie uit.
Uit is niet beschikbaar voor malwarerapportage en is de standaardwaarde voor potentieel onveilige
toepassingen.
Beschikbaarheid van ESET Endpoint Security-beveiligingsmodules
De beschikbaarheid (ingeschakeld of uitgeschakeld) van een beveiligingsmodule voor een geselecteerde
CATEGORIE-drempel is als volgt:
Agressief Gebalanceerd Voorzichtig Uit**
De module Geavanceerd zelflerend systeem
(agressieve modus)
(conservatieve modus)
X X
Detectie-enginemodule X
Overige beveiligingsmodules X
* Beschikbaar in ESET Endpoint Security versie 7.2 en later.
** Niet aanbevolen
Productversie, programmamoduleversies en build-datums bepalen
1.Klik op Help en ondersteuning > Info over ESET Endpoint Security.
2.In het scherm Info ziet u op de eerste regel met tekst het versienummer van uw ESET-product.
3.Klik op Geïnstalleerde onderdelen om informatie over specifieke modules te zien.
Belangrijke opmerkingen
Enkele belangrijke opmerkingen voor wanneer u een geschikte drempel instelt voor uw omgeving:
41
• De drempel Gebalanceerd wordt aanbevolen voor de meeste installaties.
• De drempel Voorzichtig vertegenwoordigt een vergelijkbaar beveiligingsniveau ten opzichte van eerdere
versies van ESET Endpoint Security (7.1 en lager). Deze drempel wordt aanbevolen voor omgevingen waarin
het minimaliseren van onjuist door beveiligingssoftware geïdentificeerde objecten prioriteit heeft.
• Hoe hoger de rapportagedrempel, hoe hoger het detectiepercentage maar ook hoe hoger de kans op
onjuist geïdentificeerde objecten.
• Praktisch gesproken is er geen garantie dat 100% van alle gevallen wordt gedetecteerd en is er ook geen
0% kans dat alle schone objecten vrij zijn van malware.
Houd ESET Endpoint Security en de modules ervan up-to-date om de balans tussen de prestaties en
nauwkeurigheid van detectiepercentages en het aantal onjuist gerapporteerde objecten te maximaliseren.
Beveiligingsinstellingen
Als een object dat is geclassificeerd als CATEGORIE wordt gerapporteerd, blokkeert het programma het object en
wordt dit opgeschoond, verwijderd of verplaatst naar Quarantaine.
Lees de volgende informatie voordat u een drempel (of niveau) wijzigt voor de beveiliging van CATEGORIE:
Drempel Uitleg
Agressief
Gerapporteerde detecties van het niveau Agressief of detecties van lager niveau worden
geblokkeerd en automatisch verholpen (d.w.z. opgeschoond). Deze instelling wordt aanbevolen
wanneer alle eindpunten zijn gescand met agressieve instellingen en ten onrechte gerapporteerde
objecten aan detectie-uitsluitingen zijn toegevoegd.
Gebalanceerd
Gerapporteerde detecties van het niveau Gebalanceerd of detecties van lager niveau worden
geblokkeerd en automatisch verholpen (d.w.z. opgeschoond).
Voorzichtig
Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch
verholpen (d.w.z. opgeschoond).
Uit
Handig om onterecht gemelde objecten te identificeren en uit te sluiten.
Uit is niet beschikbaar voor bescherming tegen malware en is de standaardwaarde voor potentieel
onveilige toepassingen.
ESMC-beleidsconversietabel voor ESET Endpoint Security 7.1 en lager
Sinds de introductie van de ESMC-beleidseditor bevatten de scannerinstellingen
geen AAN/UIT-schakelaars meer voor elke CATEGORIE. In de volgende tabel staat
een overzicht van een conversie tussen de beveiligingsdrempel en de eindstatus
van de schakelaar in ESET Endpoint Security 7.1 en lager.
Drempelstatus van CATEGORIE Agressief Gebalanceerd Voorzichtig Uit
Toegepaste CATEGORIE-schakelaar
Bij het upgraden van versie 7.1 en lager naar versie 7.2 en later, is de nieuwe
drempelstatus als volgt:
Categorieschakelaar voor de upgrade
Nieuwe CATEGORIE-drempel na de upgrade Gebalanceerd Uit
42
Aanbevolen werkwijzen
NIET-BEHEERD (individueel clientwerkstation)
Behoud de aanbevolen standaardwaarden zoals ze zijn.
BEHEERDE OMGEVING
Deze instellingen worden doorgaans met beleidsregels op werkstations toegepast.
1. Initiële fase
Deze fase kan tot een week duren.
• Stel alle drempels voor Rapportage in op Gebalanceerd.
OPMERKING: stel ze indien nodig in op Agressief.
• Stel Beveiliging voor malware in op Gebalanceerd of houd dit zo ingesteld.
• Stel Beveiliging voor andere CATEGORIEËN in op Voorzichtig.
OPMERKING: Het wordt niet aanbevolen om in deze fase de drempel voor Beveiliging in te stellen op
Agressief omdat alle gevonden detecties worden opgelost, waaronder onjuist geïdentificeerde detecties.
• Identificeer onjuist geïdentificeerde objecten in het detectielogboek en voeg ze eerst toe aan Uitsluitingen
van detectie.
2. Overgangsfase
• Implementeer de 'productiefase' als test op sommige werkstations (niet bij alle werkstations in het netwerk).
3. Productiefase
• Stel alle drempels voor Beveiliging in op Gebalanceerd.
• Gebruik indien op afstand beheerd een geschikt vooraf gedefinieerd antivirusbeleid voor ESET Endpoint
Security.
• De beveiligingsdrempel Agressief kan worden ingesteld als de hoogste detectiepercentages zijn vereist en
onjuist geïdentificeerde objecten acceptabel zijn.
• Raadpleeg het Detectielogboek of de ESMC-rapporten voor mogelijk gemiste detecties.
Geavanceerde opties van de detectie-engine
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van
Microsoft kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor
Windows 10).
Detectie-engine (7.1 en lager)
De detectie-engine beschermt tegen schadelijke systeemaanvallen door bestands-, e-mail- en
internetcommunicatie te controleren. Als er bijvoorbeeld een object wordt gedetecteerd dat als malware is
geclassificeerd, wordt herstel gestart. De detectie-engine kan het object verwijderen door het eerst te blokkeren
en het vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen.
Klik op Geavanceerde instellingen of druk op F5 als u de instellingen van de detectie-engine uitvoerig wilt
configureren.
43
Wijzigingen in de configuratie van de detectie-enginescanner
Vanaf versie 7.2 ziet het gedeelte Detectie-engine er anders uit.
Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem,
Beveiliging van webtoegang, ...) kunt u detectie van de volgende items in- of uitschakelen:
Potentieel ongewenste toepassingen Grayware (of potentieel ongewenste toepassingen) is een brede
categorie software die niet ondubbelzinnig schadelijk is als andere typen malware, zoals virussen en Trojaanse
paarden. Grayware kan echter aanvullende ongewenste software installeren, het gedrag van het digitale
apparaat wijzigen, of activiteiten uitvoeren die de gebruiker niet heeft goedgekeurd of had verwacht.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt
voor schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's
voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de
toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Met Uitsluitingen kunt u objecten uitsluiten van scannen. Zie Uitsluitingen voor meer informatie.
Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van
Microsoft kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor
Windows 10).
44
Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Endpoint Security worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
On-demand computerscan
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Opschonen voor meer informatie
over opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Verlaten beschikbaar. U wordt afgeraden de optie Verlaten te selecteren, omdat in dat geval de
geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
45
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde bestand op te schonen zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de actie voor die
bestanden kunt kiezen.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden dat u het volgende doet:
• Open ESET Endpoint Security en klik op Computerscan
• Klik op Smart scan (zie Computerscan voor meer informatie).
• Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en
opgeschoonde bestanden
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de
doelen die u wilt scannen op virussen.
46
Gedeelde lokale cache
Shared Local Cache kan de prestaties een impuls geven in geïsoleerde omgevingen (bijvoorbeeld virtuele
machines) door een einde te maken aan dubbele scans in het netwerk. Dit zorgt ervoor dat elk bestand slechts
eenmaal wordt gescand en in Shared Local Cache wordt opgeslagen.
ESET Shared Local Cache moet eerst worden geïnstalleerd en geconfigureerd.
ESET Shared Local Cache downloaden.
• Zie de ESET Shared Local Cache-handleiding voor meer informatie.
Zet de schakelaar Cacheoptie aan om informatie over scans en bestanden en mappen in uw netwerk op slaan in
ESET Shared Local Cache. Als u een nieuwe scan uitvoert, zoekt ESET Endpoint Security naar gescande bestanden
in ESET Shared Local Cache. Bestanden die overeenkomen, worden uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
Hostnaam: hostnaam of IP-adres van de computer waarop ESET Shared Local Cache zich bevindt.
Poort: poortnummer dat voor communicatie wordt gebruikt (zelfde als wat is ingesteld in ESET Shared
Local Cache).
Wachtwoord: geef het wachtwoord op voor ESET Shared Local Cache, indien vereist.
Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle bestanden in het systeem op schadelijke code wanneer
deze bestanden worden geopend, gemaakt of uitgevoerd.
Bij het opstarten van het systeem wordt standaard Real-timebeveiliging van het bestandssysteem gestart. Deze
functie zorgt voor het ononderbroken scannen van uw systeem. We raden niet aan om Real-timebeveiliging van
47
bestandssysteem uit te schakelen in Geavanceerde instellingen onder Detectie-engine > Real-
timebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: scant alle harde schijven van het system en alle gekoppelde harde schijven (bijvoorbeeld:
C:\, D:\).
Verwisselbare media: scant cd/dvd's, USB-opslag, geheugenkaarten, etc.
Netwerkstations: scant alle gekoppelde netwerkstations (bijvoorbeeld: H:\ als \\store04) of
netwerkstations met directe toegang (bijvoorbeeld: \\store08).
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. U wordt aangeraden
deze standaardinstellingen te behouden omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Geopende bestanden: scant wanneer een bestand wordt geopend.
Gemaakte bestanden: scant een gemaakt of gewijzigd bestand.
Uitgevoerde bestanden: scant wanneer een bestand wordt uitgevoerd.
Toegang tot de opstartsector van verwisselbare media: wanneer er een verwisselbaar medium met
een opstartsector in het apparaat wordt geplaatst, wordt de opstartsector onmiddellijk gescand. Met deze
optie is het scannen van bestanden op verwisselbare media niet ingeschakeld. Het scannen van bestanden
op verwisselbare media bevindt zich hier: Te scannen media > Verwisselbare media. Toegang tot
opstartsector van verwisselbare media werkt alleen juist als u Opstartsectoren/UEFI ingeschakeld laat
in ThreatSense-parameters.
Processen die moeten worden uitgesloten van scans: lees meer over dit soort uitsluitingen in het hoofdstuk
Uitzonderingen voor processen.
Real-timebeveiliging van het bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de
ThreatSense-technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan real-
timebeveiliging van het bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te
behandelen dan bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig
configureren dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt geregeld door Smart-optimalisatie. Als
Smart-optimalisatie is uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als
u deze instelling wilt aanpassen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u Detectie-
engine > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en
schakel Smart-optimalisatie inschakelen in of uit.
Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
48
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen.
Het bestand kan worden gedownload op http://www.eicar.org/download/eicar.com
Nadat u deze URL in uw browser hebt ingevoerd, moet u een bericht zien dat de dreiging is verwijderd.
Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Endpoint Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk
niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op naast
elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Real-timebeveiliging van
bestandssysteem).
Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
klikken op Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt
inschakelen, gaat u naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Real-
timebeveiliging van bestandssysteem > Basis. Zorg dat de schakelaar Real-timebeveiliging van
bestandssysteem automatisch starten aan staat.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor
real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. U wordt aangeraden alle andere
antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere
programma's. Neem voor hulp bij het oplossen van dit probleem contact op met ESET Technische ondersteuning.
Computerscan
De scanner op aanvraag is een belangrijk onderdeel van ESET Endpoint Security. Hiermee worden scans
uitgevoerd op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat
computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van
routinematige beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een
dieptescan van uw systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Real-
timebeveiliging van bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer
tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is, of als een bestand niet als virus werd
gedetecteerd toen het op schijf werd opgeslagen.
49
Er zijn twee soorten Computerscan beschikbaar. Gebruik Uw computer scannen om het systeem snel en
zonder verdere configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf
gedefinieerde scanprofielen te selecteren en specifieke scandoelen te kiezen.
Zie Scanvoortgang voor meer informatie over het scanproces.
Uw computer scannen
Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op
de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en
scanmethoden. Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren.
Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met
name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens
worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te
voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op
Instellingen.... > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan is geschikt voor ervaren gebruikers die eerder
50
antivirusprogramma's hebben gebruikt.
U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U
kikt op het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop
ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst.
Verwisselbare media scannen
Vergelijkbaar met Uw computer scannen: snel een scan starten van verwisselbare media (zoals cd/dvd/USB) die
op dat moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op
een computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren
in het vervolgkeuzemenu Scandoelen en op Scannen te klikken.
Laatste scan herhalen
Hiermee kunt u snel de eerder uitgevoerde scan starten met dezelfde instellingen als waarmee deze is uitgevoerd.
U kunt Geen actie, Afsluiten of Opnieuw opstarten selecteren in het vervolgkeuzemenu Actie na scannen.
De acties Slaapstand en Sluimerstand zijn gebaseerd op de stroom- en slaapstand-instellingen van uw
besturingssysteem of de mogelijkheden van uw computer/laptop. De geselecteerde actie wordt gestart nadat alle
scans die worden uitgevoerd, zijn voltooid. Als Afsluiten wordt geselecteerd, geeft een dialoogvenster een
aftelling van 30 seconden weer (klik op Annuleren om de gevraagde afsluiting uit te schakelen). Zie
Geavanceerde scanopties voor meer details.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan
worden geconfigureerd als een geplande taak in Hulpmiddelen > Planner. Hoe plan ik een
wekelijkse computerscan?
Aangepaste scan starten
Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op
Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu Scandoelen te selecteren
of specifieke doelen in de mapstructuur te selecteren.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen uit de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Aangepaste selectie: hiermee kan de gebruiker een aangepaste selectie van doelen maken.
Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voert u de doelmap in
het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de structuur en
het menu Scandoelen is ingesteld op Geen selectie.
51
Geïnfecteerde items worden niet automatisch opgeschoond. Door te scannen zonder op te schonen, krijgt u een
overzicht van de huidige beveiligingsstatus. Bovendien kunt u een keuze maken uit drie opschoonniveaus door te
klikken op Geavanceerde instellingen > Detectie-engine > On-demand scan > ThreatSense-parameters
> Opschonen. Als u alleen bent geïnteresseerd in het scannen van het systeem zonder verdere opschoonacties,
selecteer dan Scannen zonder opschonen. De scangeschiedenis wordt in het scanlogboek opgeslagen.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd
Dieptescan en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-parameters. De
beschikbare opties worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans >
On-demand scan > ThreatSense-parameters.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Klik hierop als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze
knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder.
Opmerking
U kunt de leogbestanden computerscan bekijken na elke scan door op
Logbestanden weergeven te klikken.
Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
52
Opmerking
het is normaal dat sommige bestanden, zoals bestanden met
wachtwoordbeveiliging of bestanden die exclusief door het systeem worden
gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen worden
gescand.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het
percentage nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop
de scan wordt uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door
te gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer
nieuwe invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
53
Logbestand van computerscan
Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om:
• Datum en tijdstip van de scan
• Gescande schijven, mappen en bestanden
• Aantal gescande objecten
• Aantal gevonden bedreigingen
• Tijdstip van voltooiing
• Totale scantijd
Malwarescans
Het gedeelte Malwarescans is toegankelijk in het menu Geavanceerde instellingen. Druk op de toets F5, klik op
Detectie-engine > Malwarescans en selecteer de scanparameters in de opties. In dit gedeelte vindt u de
volgende opties:
Geselecteerd profiel: een specifieke set parameters die wordt gebruikt door de scanner op aanvraag.
Klik op Bewerken naast de Lijst met profielen om een nieuw profiel te maken. Zie Scanprofielen voor meer
informatie.
On-demand bescherming en bescherming door zelflerende systemen: zie Detectie-engine (7.2 en
later).
Scandoelen: als u alleen een bepaald doel wilt scannen, kunt u op Bewerken klikken naast Scandoelen
en selecteert u een optie in het vervolgkeuzemenu of selecteert u specifieke doelen in de mappenstructuur.
Zie Scandoelen voor meer informatie.
54
ThreatSense-parameters: in dit gedeelte vindt u geavanceerde instellingsopties, zoals bestandsextensies
die u kunt bedienen, gebruikte detectiemethoden, enz. Klik om een tabblad met geavanceerde scanopties te
openen.
Scannen bij inactieve status
U kunt de scanner bij inactieve status inschakelen in Geavanceerde instellingen onder Detectie-engine >
Malwarescans > Scannen bij inactieve status.
Scannen bij inactieve status
Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in te schakelen.
Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt
deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt
in Geavanceerde instellingen te activeren.
Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van
een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand).
Detectie van inactieve status
Zie Triggers voor detectie van inactieve status voor een volledige lijst met voorwaarden waaraan moet worden
voldaan om scannen bij inactieve status te activeren.
Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld
detectiemethoden) voor Scannen bij inactieve status.
Scanprofielen
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster Geavanceerde instellingen (F5) en klikt u op Detectie-
engine > Malwarescans > Op aanvraag scannen > Lijst met profielen. Het venster Profielbeheer bevat de
vervolgkeuzelijst Geselecteerd profiel met bestaande scanprofielen en de optie om een nieuw profiel te maken.
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
OPMERKING
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels
geschikt, maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw
nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe
profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan om
aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Scandoelen
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen uit de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
55
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Aangepaste selectie: hiermee kan de gebruiker een aangepaste selectie van doelen maken.
Geavanceerde scanopties
In dit venster kunt u geavanceerde opties opgeven voor een geplande scantaak van de computer. In het
vervolgkeuzemenu kunt u een actie instellen die automatisch moet worden uitgevoerd nadat er een scan is
voltooid:
Afsluiten: de computer wordt afgesloten nadat er een scan is voltooid.
Opnieuw opstarten: alle geopende programma's worden gesloten en de computer wordt opnieuw
opgestart nadat er een scan is voltooid.
Slaapstand: uw sessie wordt opgeslagen en de computer wordt in een energiespaarstand gebracht zodat
u later uw werk snel kunt hervatten.
Sluimerstand: alles wat in het RAM-geheugen staat, wordt verplaatst in een speciaal bestand op de harde
schijf. Uw computer wordt afgesloten, maar de eerdere status wordt hersteld als u de computer de volgende
keer opstart.
Geen actie: nadat er een scan is voltooid, wordt er geen actie uitgevoerd.
Opmerking
Houd er rekening mee dat een computer in de slaapstand nog steeds een
werkende computer is. Er worden nog steeds basisfuncties uitgevoerd en er wordt
elektriciteit gebruikt, ook als de computer door een batterij wordt gevoed. U kunt
de batterij sparen, bijvoorbeeld als u onderweg bent, door de sluimerstand te
gebruiken.
Selecteer Actie kan niet door de gebruiker worden geannuleerd om te verhinderen dat gebruikers zonder
daarvoor geschikte rechten acties stoppen na het scannen.
Selecteer de optie De scan kan tijdelijk door de gebruiker worden uitgeschakeld gedurende (min) als u
wilt toestaan dat de gebruiker met beperkte rechten de computerscan wel gedurende een bepaalde periode kan
onderbreken.
Zie ook het hoofdstuk Scanvoortgang.
Apparaatbeheer
ESET Endpoint Security biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
• Schijfopslag (HDD, verwisselbare USB-schijf)
• Cd/dvd
• USB-printer
56
• FireWire-opslag
• Bluetooth-apparaat
• Smartcardlezer
• Scanapparaat
• Modem
• LPT/COM-poort
• Draagbaar apparaat
• Alle apparaattypen
De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in
ESET Endpoint Security; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen. Als
Apparaatbeheer is ingeschakeld, wordt Regels actief, waardoor u het venster Regeleditor kunt openen.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
Regeleditor voor apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd.
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op basis van gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden opgegeven. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Schakel het selectievakje Ingeschakeld naast een
regel uit om de regel uit te schakelen tot u die in de toekomst weer nodig hebt. Selecteer een of meer regels en
klik op Verwijderen om de regel(s) definitief te verwijderen.
57
Kopiëren: hiermee wordt een nieuwe regel gemaakt aan de hand van vooraf gedefinieerde opties die al voor een
andere geselecteerde regel gelden.
Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten
die op uw computer zijn aangesloten.
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan.
Regels kunnen worden verplaatst door te klikken op Boven/Omhoog/Omlaag/Beneden en ze
kunnen afzonderlijk of in groepen worden verplaatst.
In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt
geactiveerd. Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET
Endpoint Security via Hulpmiddelen > Logbestanden.
Gedetecteerde apparaten
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Als er een apparaat wordt geselecteerd (in de lijst met gedetecteerde apparaten) en op OK wordt geklikt, wordt er
een regeleditorvenster weergegeven met vooraf gedefinieerde informatie (alle instellingen kunnen worden
aangepast).
Apparaatgroepen
Waarschuwing
Het apparaat dat is verbonden met uw computer, kan een beveiligingsrisico
vormen.
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staan de gemaakte groepen. Selecteer
een groep met een lijst met apparaten die u in het rechterdeelvenster wilt weergeven.
Wanneer u het venster Apparaatgroepen opent en een groep selecteert, kunt u apparaten aan de lijst toevoegen of
uit de lijst verwijderen. Een andere manier om apparaten aan de groep toe te voegen is door ze vanuit een bestand
te importeren. Of klik op de knop Invullen en alle met uw computer verbonden apparaten worden in het venster
Gedetecteerde apparaten weergegeven. Selecteert een apparaat in de ingevulde lijst om deze aan de groep toe
te voegen en klik op OK.
Besturingselementen
Toevoegen: u kunt een groep toevoegen door de naam ervan op te geven, of een apparaat aan een bestaande
groep toevoegen (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven)
afhankelijk van in welk gedeelte van het venster u op de knop klikte.
Bewerken: hiermee kunt u de naam van de geselecteerde groep of parameters van het apparaat aanpassen
(fabrikant, model, serienummer).
Verwijderen: hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van in
welk gedeelte van het venster u op de knop hebt geklikt.
Importeren: hiermee importeert u een lijst met apparaten uit een bestand.
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Klik op OK als u klaar bent met aanpassen. Klik op Annuleren als u het venster Apparaatgroepen zonder
wijzigingen aan te brengen wilt verlaten.
58
Voorbeeld
u kunt verschillende groepen met apparaten maken waarop verschillende regels
worden toegepast. Ook kunt u slechts een groep met apparaten maken waarop de
regels met de actie Lezen/Schrijven of Alleen-lezen wordt toegepast. Hierdoor
zorgt u ervoor dat niet-herkende apparaten door Apparaatbeheer worden
geblokkeerd als zij verbinding met uw computer proberen te maken.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt genomen als er een apparaat op de
computer wordt aangesloten dat voldoet aan de regelcriteria.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het
vervolgkeuzemenu. Klik hier voor meer informatie.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van
het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe
schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden
lezers bedoeld van smartcards met een geïntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden
59
van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven
en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd.
Opmerking
De gebruikerslijstfunctionaliteit is niet beschikbaar voor apparaten van het type
modem. De regel wordt toegepast voor alle gebruikers en de huidige
gebruikerslijst wordt verwijderd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen-lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten
worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw
verbinding maakt.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Criteriatype : selecteer Apparaatgroep of Apparaat.
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
Opmerking
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren.
Filterparameters in alle tekstvelden zijn ongevoelig voor hoofdletters en
jokertekens (*, ?) worden niet ondersteund.
Opmerking
Als u informatie over een apparaat wilt zien, maakt u een regel voor dat
apparaattype, verbindt u het apparaat met uw computer en controleert u de
apparaatdetails in het logbestand van Apparaatbeheer.
Ernst van logboekregistratie
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd en verzonden
naar ERA Server.
60
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met
gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven,
waarin u de gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
Opmerking
Niet alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten
geven bijvoorbeeld geen informatie over gebruikers, maar alleen over acties).
HIPS (Host-based Intrusion Prevention System)
Waarschuwing
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door
ervaren gebruikers. Onjuiste configuratie van HIPS-instellingen kunnen leiden tot
systeeminstabiliteit.
Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere
ongewenste activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt
geavanceerde gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen,
bestanden en registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van
bestandssysteem en is geen firewall. Hiermee worden alleen processen gecontroleerd die in het
besturingssysteem worden uitgevoerd.
U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Detectie-engine > HIPS > Basis. De HIPS-
status (ingeschakeld/uitgeschakeld) wordt weergegeven in het hoofdprogrammavenster van ESET Endpoint
Security, in Instellingen > Computer.
61
Basis
HIPS inschakelen: HIPS is standaard ingeschakeld in ESET Endpoint Security. Als u HIPS uitschakelt, worden de
overige HIPS-functies, zoals Exploit Blocker, ook uitgeschakeld.
Zelfverdediging activeren: ESET Endpoint Security maakt gebruik van ingebouwde
Zelfverdedigingstechnologie als onderdeel van HIPS om te voorkomen dat schadelijke software uw antivirus- en
antispywarebeveiliging beschadigt of uitschakelt. Zelfverdediging beschermt cruciale systeemprocessen en
processen van ESET, registersleutels en bestanden, zodat deze niet worden gemanipuleerd. ESET Management
Agent wordt ook beschermd als deze is geïnstalleerd.
Beveiligde service inschakelen: maakt beveiliging van de ESET-service (ekrn.exe) mogelijk. Indien
ingeschakeld, wordt de service gestart als een beveiligd Windows-proces ter bescherming tegen malware-
aanvallen. Deze optie is beschikbaar in Windows 8.1 en Windows 10.
Geavanceerde geheugenscanner inschakelen: werkt in combinatie met Exploit Blocker voor een betere
bescherming tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over
dit type beveiliging.
Exploit Blocker inschakelen: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen
zoals webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Diepe gedragsinspectie
Deep Behavioral Inspection inschakelen is een andere beveiligingslaag die deel uitmaakt van de HIPS-functie.
Deze extensie van HIPS analyseert het gedrag van alle actieve programma's op de computer en waarschuwt u als
het gedrag van het proces schadelijk is.
Met HIPS-uitsluitingen van Deep Behavioral Inspection kunt u processen opgeven die u wilt uitsluiten van analyse.
Om te garanderen dat alle processen worden gescand op mogelijke bedreigingen, is het raadzaam alleen
62
uitsluitingen te maken wanneer dat absoluut noodzakelijk is.
Ransomwareschild
Ransomwareschild inschakelen: is een andere beveiligingslaag die werkt als onderdeel van de HIPS-functie. U
moet het ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat Ransomwareschild werkt. Meer
informatie over dit type beveiliging.
Auditmodus inschakelen: alles wat door het Ransomwareschild wordt gedetecteerd, wordt niet automatisch
geblokkeerd, maar met de aanduiding Waarschuwing in het logbestand vastgelegd en met de vlag Controlemodus
naar de beheerconsole gestuurd. De beheerder kan vervolgens besluiten om dergelijke detecties uit te sluiten om
verdere detectie te voorkomen, of om de detectie ervan actief te houden, wat betekent dat deze detectie na afloop
van de controlemodus wordt geblokkeerd en verwijderd. Het in-/uitschakelen van de controlemodus wordt ook
vastgelegd in ESET Endpoint Security. Deze optie is alleen beschikbaar in de ESMC of de ESET PROTECT Cloud
beleidsconfiguratie-editor.
HIPS-instellingen
Filtermodus: filteren kan in een van de volgende modi worden uitgevoerd:
Filtermodus Beschrijving
Automatische modus Bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die uw systeem beveiligen.
Smart-modus De gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus Gebruiker moet bewerkingen bevestigen.
Op beleid gebaseerde modus Blokkeert alle bewerkingen die niet door een specifieke regel zijn gedefinieerd die ze toestaat.
Leermodus
Bewerkingen worden ingeschakeld en na elke bewerking wordt er een regel gemaakt. Regels die in deze modus
zijn gemaakt, kunnen worden bekeken in de HIPS-regels editor, maar de prioriteit ervan is lager dan de prioriteit
van regels die handmatig zijn gemaakt of van regels die in de automatische modus zijn gemaakt. Als u
Leermodus selecteert in het Filtermodus vervolgkeuzemenu, wordt de Leermodus eindigt om de instelling
beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen.
Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt
terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen en
doorgaan met de leermodus.
Modus ingesteld na vervallen van leermodus: selecteer de filtermodus die moet worden gebruikt na het
vervallen van de leermodus. Na afloop van de leermodus is voor de optie Gebruiker vragen
beheerdersbevoegdheden nodig om een wijziging door te voeren van de HIPS-filtermodus.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels die vergelijkbaar zijn met die van de Firewall. Klik op Bewerken naast Regels om de editor
voor HIPS-regels te openen. In het venster met HIPS-regels kunt u regels selecteren, toevoegen of verwijderen.
Meer informatie over het maken van regels en HIPS-bewerkingen vindt u in Een HIPS-regel bewerken.
Interactief venster van HIPS
In het HIPS-venster met meldingen kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en
vervolgens de voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd.
Regels die in het venster met meldingen zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn
gemaakt. Hierdoor kan een regel die in een venster met meldingen is gemaakt, minder specifiek zijn dan de regel
waardoor dat dialoogvenster is geactiveerd. Dit betekent dat na het maken van een regel in het dialoogvenster,
dezelfde bewerking hetzelfde venster kan activeren. Zie Prioriteit voor HIPS-regels voor meer informatie.
Als de standaardactie voor een regel is ingesteld op Elke keer opnieuw vragen, wordt er telkens een
dialoogvenster weergegeven wanneer de regel wordt geactiveerd. U kunt kiezen uit Weigeren en Toestaan. Als u
niet vóór de opgegeven tijd een actie kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
Met Onthouden tot toepassing wordt gesloten wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een van
deze drie acties worden tijdelijke regels verwijderd.
Met de optie Regel maken en permanent onthouden maakt u een nieuwe HIPS-regel die later kan worden
gewijzigd in het gedeelte HIPS-regelbeheer (vereist beheerdersbevoegdheden).
63
Klik op Details onderin om te zien welke toepassing de bewerking activeert, wat de reputatie van het bestand is of
wat voor soort bewerking u wordt gevraagd te bevestigen of weigeren.
Instellingen voor gedetailleerde regelparameters zijn toegankelijk door te klikken op Geavanceerde opties. De
onderstaande opties zijn beschikbaar als u Regel maken en permanent onthouden kiest:
Een regel maken die alleen geldig is voor dit proces: als u dit selectievakje uitschakelt, wordt de regel
voor alle brontoepassingen gemaakt.
Alleen voor bewerking: kies een regel voor bewerking(en) van bestand/toepassing/register. Zie de
beschrijvingen voor alle HIPS-bewerkingen.
Alleen voor doel: kies een regel voor doel(en) van bestand/toepassing/register.
Eindeloze HIPS-meldingen?
Om het weergeven van meldingen te beëindigen, moet u de filtermodus wijzigen in
Automatische modus in Geavanceerde instellingen (F5) > Detectie-engine > HIPS >
Basis.
Potentieel ransomware-gedrag gedetecteerd
Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kiezen uit
Weigeren en Toestaan.
Klik op Details om specifieke detectieparameters te zien. In het dialoogvenster kunt u kiezen uit Opsturen
voor analyse en Uitsluiten van detectie.
Belangrijk
ESET LiveGrid® moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken.
64
HIPS-regelbeheer
Dit is een lijst met door de gebruiker gedefinieerde en automatisch toegevoegde regels van het HIPS-systeem. U
vindt meer informatie over het maken van regels en HIPS-bewerkingen in het hoofdstuk HIPS-regels bewerken. Zie
ook Algemene principe van HIPS.
Kolommen
Regel: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als
aan de voorwaarden wordt voldaan.
Bronnen: de regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen: de regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een bepaalde
toepassing of een bepaalde registervermelding.
Logbestand: als u deze optie activeert, wordt de informatie over deze regel naar het HIPS-logboek geschreven.
Melden: er verschijnt een kleine pop-upmelding rechtsonder als er een gebeurtenis wordt geactiveerd.
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
Prioriteit voor HIPS-regels
Er zijn geen opties om het prioriteitniveau van HIPS-regels te wijzigen met de knoppen omhoog/omlaag (wat wel
het geval is voor Firewall-regels waar regels van boven naar beneden worden uitgevoerd).
• Alle regels die u maakt, hebben dezelfde prioriteit
• Hoe specifieker de regel, hoe hoger de prioriteit (een voorbeeld: de regel voor een specifieke toepassing
heeft een hogere prioriteit dan de regel voor alle toepassingen)
• Intern bevat HIPS regels met een hogere prioriteit die niet toegankelijk zijn voor u (een voorbeeld: het is
niet mogelijk regels te negeren die zijn gedefinieerd door de Zelfverdigingsmodule)
• Een regel die u maakt als gevolg waarvan uw besturingssysteem kan vastlopen, wordt niet toegepast (heeft
de laagste prioriteit)
HIPS-regelinstellingen
Zie eerst HIPS-regelbeheer.
Regelnaam: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als
aan de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor: u dient het type bewerking op te geven waarvoor de regel wordt
toegepast. De regel wordt alleen voor dit type bewerking en voor het geselecteerde doel gebruikt.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt houden maar niet wilt toepassen.
Logbestand: als u deze optie activeert, wordt de informatie over deze regel naar het HIPS-logboek geschreven.
65
Gebruiker met melding op de hoogte brengen: er verschijnt een klein pop-upvenster rechtsonder als er een
gebeurtenis wordt geactiveerd.
De regel bestaat uit delen, waarmee de voorwaarden worden beschreven die deze regel activeren:
Brontoepassingen: de regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt
geactiveerd. Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe
bestanden toe te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te
voegen.
Bestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
bestanden in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle bestanden in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Toepassingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe
te voegen of selecteer Alle vermeldingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Opmerking
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS
kunnen niet worden geblokkeerd en worden standaard toegestaan. Bovendien
worden niet alle systeembewerkingen door HIPS gecontroleerd. HIPS controleert
bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen
Bestand verwijderen: de toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar bestand: de toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks toegang tot schijf: de toepassing probeert te lezen van of te schrijven naar de schijf op een
manier die niet standaard is, waarmee de gebruikelijke Windows-procedures worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende regels. Deze
bewerking kan worden veroorzaakt door een malware die detectie probeert te omzeilen, back-upsoftware die
probeert een exacte kopie van een schijf te maken of partitiebeheer dat probeert schijfvolumes te
reorganiseren.
Algemene hook installeren: verwijst naar het aanroepen van de functie SetWindowsHookEx van de
MSDN-bibliotheek.
Stuurprogramma laden: voor het installeren en laden van stuurprogramma's in het systeem.
Toepassingsbewerkingen
Een andere toepassing debuggen: hiermee kunt u een foutopsporingsprogramma aan het proces
koppelen. Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag weergeven
en wijzigen en kunt u gegevens openen.
Gebeurtenissen van een andere toepassing onderscheppen: de brontoepassing probeert
gebeurtenissen te detecteren die zijn gericht op een bepaalde toepassing (bijvoorbeeld een keylogger die
probeert browsergebeurtenissen te detecteren).
Een andere toepassing afsluiten/onderbreken: stelt een proces uit of hervat of beëindigt een proces
(deze optie is direct toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten: hiermee worden nieuwe toepassingen of processen gestart.
Status van een andere toepassing wijzigen: de brontoepassing probeert te schrijven naar het geheugen
66
van de doeltoepassing of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn om
een essentiële toepassing te beschermen door deze als een doeltoepassing te configureren in een regel
waarmee het gebruik van deze bewerking wordt geblokkeerd.
Opmerking
het is niet mogelijk om procesbewerkingen te onderscheppen op de 64-bits-versie
van Windows XP.
Registerbewerkingen
Status van een andere toepassing wijzigen: wijzigingen in instellingen die bepalen welke toepassingen
zullen worden uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de
sleutel Run in het Windows-register.
Uit register verwijderen: hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel bewerken: hiermee kunt u registersleutels een andere naam geven.
Register wijzigen: nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor registersleutels.
Opmerking
Jokertekens in regels gebruiken
Een sterretje in regels kan alleen worden gebruikt om een bepaald teken te vervangen, bijvoorbeeld
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\*\Start”. Andere manieren om jokertekens te
gebruiken worden niet ondersteund.
Regels maken met de sleutel HKEY_CURRENT_USER als doel
Deze sleutel is slechts een koppeling naar de juiste subsleutel van HKEY_USERS voor de gebruiker
die door de SID (beveiligings-id) wordt aangegeven. Als u een regel alleen voor de huidige gebruiker
wilt maken, in plaats van een pad naar HKEY_CURRENT_USER te gebruiken, gebruikt u een pad dat
naar HKEY_USERS\%SID% wijst. Als SID kunt u een sterretje gebruiken, zodat de regel van toepassing
is op alle gebruikers.
Waarschuwing
Als u een heel algemene regel maakt, wordt de waarschuwing over dit type regel
weergegeven.
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van een bepaalde toepassing kunt beperken:
1.Geef de regel een naam en selecteer Blokkeren (of Vragen als u later een keuze wilt maken) in het
vervolgkeuzemenu Actie.
2.Zet de schakelaar Gebruiker informeren aan om een melding weer te geven wanneer er een regel
wordt toegepast.
3.Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal één bewerking waarvoor
de regel wordt toegepast.
4.Klik op Volgende.
5.Selecteer in het venster Brontoepassingen de optie Bepaalde toepassingen in het
vervolgkeuzemenu om uw nieuwe regel toe te passen op alle toepassingen die een van de geselecteerde
bewerkingen op alle opgegeven toepassingen proberen uit te voeren.
6.Klik op Toevoegen en vervolgens op ... om een pad te kiezen naar een bepaalde toepassing. Druk
vervolgens op OK. Voeg desgewenst meer toepassingen toe.
Bijvoorbeeld: C:\Program Files (x86)\Untrusted application\application.exe
7.Selecteer de bewerking Schrijven naar bestand.
8.Selecteer Alle bestanden in het vervolgkeuzemenu. Hiermee worden alle pogingen door de in de vorige
stap geselecteerde toepassing(en) geblokkeerd om naar bestanden te schrijven.
9.Klik op Voltooien om uw nieuwe regel op te slaan.
67
Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd
in het HIPS-logboek.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad
wanneer een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
Stuurprogramma's die altijd mogen worden geladen
De stuurprogramma's in deze lijst mogen altijd worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een
specifieke gebruikersregels worden geblokkeerd.
Toevoegen: hiermee kunt u een nieuw stuurprogramma toevoegen.
Bewerken: hiermee kunt u een geselecteerd stuurprogramma bewerken.
Verwijderen: hiermee wordt een stuurprogramma uit de lijst verwijderd.
Opnieuw instellen: hiermee wordt een reeks systeemstuurprogramma's opnieuw geladen.
68
OPMERKING
Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt
toegevoegd. Dit kan handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet
handmatig kunt verwijderen uit de lijst.
Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie
van de gebruiker vereist.
Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen >
Presentatiemodus, en klik vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen
wanneer toepassingen in de modus Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET
Endpoint Security de Presentatiemodus automatisch inschakelt wanneer toepassingen in volledig
scherm worden uitgevoerd. Omdat het inschakelen van de Presentatiemodus een potentieel beveiligingsrisico
is, wordt het pictogram met de beveiligingsstatus op de taakbalk oranje en wordt er een waarschuwing
weergegeven. U ziet deze waarschuwing ook in het hoofdprogrammavenster, waar Presentatiemodus
ingeschakeld oranje wordt weergegeven.
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm
worden uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in
volledig scherm start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de
Presentatiemodus direct te starten als u een game start, een toepassing opent in een volledig scherm of een
presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna
de Presentatiemodus automatisch wordt uitgeschakeld.
Opmerking
Als de firewall zich in de Interactieve modus bevindt en de Presentatiemodus is
ingeschakeld, kunt u mogelijk moeilijk verbinding maken met internet. Dit kan
een probleem zijn als u een game start die verbinding maakt met internet.
Doorgaans zou u worden gevraagd een dergelijke actie te bevestigen (als er geen
communicatieregels of uitzonderingen zijn gedefinieerd), maar in de
Presentatiemodus is interactie met de gebruiker uitgeschakeld. De oplossing
hiervoor is het definiëren van een communicatieregel voor elke toepassing die
zou kunnen conflicteren met dit gedrag, of het gebruik van een andere
Filtermodus in de firewall. Houd er ook rekening mee dat als de Presentatiemodus
is ingeschakeld en u naar een webpagina of toepassing gaat die een
beveiligingsrisico met zich meebrengt, deze mogelijk wordt geblokkeerd maar er
geen uitleg of waarschuwing wordt weergegeven, omdat interactie met de
gebruiker is uitgeschakeld.
Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en bij
updates van de modules. Deze scan is afhankelijk van de configuratie en taken van de Planner.
69
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van
systeem controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar
Hulpmiddelen > Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op
Bewerken. Bij de laatste stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie
volgende hoofdstuk voor meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
In het vervolgkeuzemenu Scandoel staat de scandiepte aangegeven voor bestanden die tijdens het opstarten van
het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime. Bestanden worden
ingedeeld in aflopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen in opgenomen:
Bestanden die worden uitgevoerd vóór aanmelden van gebruiker: bevat bestanden van locaties waar
de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's).
Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker
alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd
door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Laagst: met een zo laag mogelijk systeembelasting.
Lager: met een lage systeembelasting.
Normaal: met een gemiddelde systeembelasting.
Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-elementen.
Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem en kan
worden uitgeschakeld voor betere prestaties op systemen die geen grote aantallen Microsoft Office-documenten
kunnen verwerken.
Om Documentsbescherming te activeren, opent u het venster Geavanceerde instellingen (druk op F5) >
Detectie-engine > Malwarescans > Documentsbescherming en klikt u op de schakelaar Integreren in
systeem.
OPMERKING
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van de Microsoft
Antivirus API (bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en
hoger).
70
Uitsluitingen
Met uitsluitingen kunt u objecten opgeven die u wilt uitsluiten van de detectie-engine. Om te garanderen dat alle
objecten worden gescand, is het raadzaam alleen uitzonderingen te maken wanneer dat absoluut noodzakelijk is.
Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote databasevermeldingen die de computer
zouden vertragen tijdens een scan of software die conflicteert met de scan.
Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van scannen. Uitsluitingen voor prestaties
is een nuttige functie om gamingtoepassingen op bestandsniveau uit te sluiten van scannen of wanneer er
abnormaal systeemgedrag wordt veroorzaakt of wanneer u betere prestaties wilt hebben.
Met Uitsluitingen van detectie kunt u objecten uitsluiten van opschonen op basis van de detectienaam, het pad of
de hash ervan. Bij Uitsluitingen van detectie worden geen bestanden en mappen uitgesloten van scannen zoals dat
bij Uitsluiting voor prestaties het geval is. Bij Uitsluitingen van detectie worden alleen objecten uitgesloten
wanneer deze door de detectie-engine worden gedetecteerd en er een geschikte regel in de uitsluitingslijst
aanwezig is.
In de uitsluitingen van versie 7.1 en lager zijn Uitsluitingen voor prestaties en Uitsluitingen van detectie met elkaar
gecombineerd.
Niet te verwarren met andere typen uitsluitingen:
Procesuitzonderingen: alle bestandsbewerkingen die worden toegeschreven aan uitgesloten
toepassingsprocessen, worden uitgesloten van scannen (kan nodig zijn om de back-upsnelheid en
beschikbaarheid van services te verbeteren).
Uitgesloten bestandsextensies
HIPS-uitsluitingen
Uitsluitingsfilter voor cloud-gebaseerde beveiliging
Uitsluitingen voor prestaties
Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van scannen.
Om ervoor te zorgen dat alle objecten worden gescand op bedreigingen, raden wij aan alleen uitsluitingen voor
prestaties in te stellen wanneer dit absoluut noodzakelijk is. Er zijn echter situaties waarin u een object moet
uitsluiten, bijvoorbeeld grote database-items die uw computer zouden vertragen tijdens een scan of software die
met de scan conflicteert.
U kunt bestanden en mappen die moeten worden uitgesloten van scannen, toevoegen aan de uitsluitingenlijst via
Geavanceerde instellingen (F5) > Detectie-engine > Uitsluitingen > Uitsluitingen voor prestaties >
Bewerken.
Als u een object wilt uitsluiten (pad: bestand of map) van het scannen, klikt u op Toevoegen en voert u het
toepasselijke pad in of selecteert u dit in de boomstructuur.
71
OPMERKING
Een bedreiging binnenin een bestand wordt niet gedetecteerd door de module
Real-timebeveiliging van het bestandssysteem of de module
Computerscan als het bestand voldoet aan de criteria voor uitsluiting van
scannen.
Besturingselementen
Toevoegen: voeg een nieuwe vermelding toe om objecten uit te sluiten van scannen.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
Importeren/Exporteren: importeren en exporteren van prestatie-uitsluitingen is handig als u voor later
gebruik een back-up van uw huidige uitsluitingen wilt maken De optie voor het exporteren van instellingen is
ook handig voor gebruikers in een onbeheerde omgeving die hun voorkeursconfiguratie willen gebruiken op
meerdere systemen. Ze kunnen eenvoudig een .txt-bestand importeren om deze instellingen over te
brengen.
Weergavevoorbeeld van de indeling van het import-/exportbestand
# {"product":"endpoint","version":"7.2.2055","path":"plugins.01000600.settings.PerformanceExclusions","columns":["Path","Description"]}
C:\Backup\*,custom comment
C:\pagefile.sys,
Uitsluitingen voor prestaties toevoegen of bewerken
Dit dialoogvenster sluit een specifiek pad (bestand of map) voor deze computer uit.
Kies het pad of geef dit handmatig op
Klik op ... in het veld Pad om een geschikt pad te kiezen.
Zie hieronder voor meer voorbeelden van uitsluitingen als u deze handmatig opgeeft.
72
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven.
Uitsluitingsindeling
• Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het
masker *.*.
• Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
• Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u
alleen weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe (vraagtekens vervangen de ontbrekende/onbekende tekens)
Systeemvariabelen in uitsluitingen
U kunt systeemvariabelen als %PROGRAMFILES% om scanuitsluitingen te definiëren.
• Gebruik het pad %PROGRAMFILES%\* bij het toevoegen van uitsluitingen als u de map Program
Files wilt uitsluiten met deze systeemvariabele (vergeet niet om een backslash en sterretje aan
het einde van het pad toe te voegen)
• Gebruik het pad %PROGRAMFILES%\Uitgesloten_map\* als u alle bestanden en mappen in een
%PROGRAMFILES%-submap wilt uitsluiten.
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of
omgevingsvariabelen (zoals %PATH%) worden niet ondersteund.
73
Paduitsluitingen met gebruik van een sterretje
Nog enkele voorbeelden van uitsluitingen met een sterretje:
C:\Tools\*: het pad moet eindigen op de backslash en het sterretje om aan te geven dat het om
een map en alle submappen ervan gaat die worden uitgesloten.
C:\Tools\*.dat: hiermee worden .dat-bestanden uitgesloten in de map Tools.
C:\Tools\sg.dat: hiermee wordt dit specifieke bestand in dit specifieke pad uitgesloten.
Een uitzondering voor prestatie-uitsluitingen:
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\* (niet te verwarren met het masker *.*, waarmee alleen
bestanden worden uitgesloten met extensies in de map Tools).
Een voorbeeld van een onjuiste, handmatig opgegeven uitsluiting:
C:\Tools: de map Tools wordt niet uitgesloten. Vanuit het oogpunt van de scanner kan Tools ook
een bestandsnaam zijn.
C:\Tools\: vergeet niet om een sterretje toe te voegen aan het einde van het pad: C:\Tools\*
Jokertekens in het midden van het pad
Wij raden sterk aan om geen jokertekens in het midden van een pad te gebruiken (bijvoorbeeld
C:\Tools\*\Data\file.dat) tenzij de infrastructuur van uw systeem dit vereist. Zie het volgende
artikel in de kennisbank voor meer informatie.
Als u Uitsluiten van detectie gebruikt, zijn er geen beperkingen op het gebruik van jokertekens in
het midden van een pad.
Volgorde van uitsluitingen
• Er zijn geen opties om het prioriteitniveau van uitsluitingen te wijzigen met de knoppen
omhoog/omlaag(wat wel het geval is voor Firewall-regels waar regels van boven naar beneden
worden uitgevoerd)
• Als de eerste toepasselijke regel wordt gematcht door de scanner, wordt de tweede
toepasselijke regel niet geëvalueerd
• Hoe minder regels, hoe beter de scanprestaties
• Voorkomen dat concurrerende regels worden gemaakt
Indeling uitsluiting pad
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven.
Uitsluitingsindeling
• Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het
masker *.*.
• Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
• Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u
alleen weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe (vraagtekens vervangen de ontbrekende/onbekende tekens)
74
Systeemvariabelen in uitsluitingen
U kunt systeemvariabelen als %PROGRAMFILES% om scanuitsluitingen te definiëren.
• Gebruik het pad %PROGRAMFILES%\* bij het toevoegen van uitsluitingen als u de map Program
Files wilt uitsluiten met deze systeemvariabele (vergeet niet om een backslash en sterretje aan
het einde van het pad toe te voegen)
• Gebruik het pad %PROGRAMFILES%\Uitgesloten_map\* als u alle bestanden en mappen in een
%PROGRAMFILES%-submap wilt uitsluiten.
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of
omgevingsvariabelen (zoals %PATH%) worden niet ondersteund.
Uitsluitingen van detectie
Met uitsluitingen van detectie kunt u objecten uitsluiten van opschonen door te filteren op detectienaam,
objectpad of de hash ervan.
Hoe uitsluitingen van detectie in zijn werk gaan
Bij uitsluitingen van detectie worden bestanden en mappen niet van scannen uitgesloten zoals dat
bij Uitsluitingen voor prestaties het geval is. Bij uitsluitingen van detectie worden alleen objecten
uitgesloten wanneer deze door de detectie-engine worden gedetecteerd en er een geschikte regel
in de uitsluitingslijst aanwezig is.
Bijvoorbeeld wanneer (zie de eerste rij in de onderstaande afbeelding) een object als
Win32/Adware.Optmedia wordt gedetecteerd en het gedetecteerde bestand C:\Recovery\file.exe
is. In de tweede rij wordt elk bestand dat de juiste SHA-1-hash heeft, altijd uitgesloten, ongeacht
de detectienaam.
75
Om ervoor te zorgen dat alle bedreigingen worden gedetecteerd, raden wij aan alleen uitsluitingen van detectie te
maken wanneer dit absoluut noodzakelijk is.
Als u bestanden en mappen aan de uitsluitingenlijst wilt toevoegen, kiest u Geavanceerde instellingen (F5)
Detectie-engine > Uitsluitingen > Detectie-uitsluitingen > Bewerken.
Klik op Toevoegen als u een object (op basis van zijn detectienaam of hash) wilt uitsluiten van opschonen.
Criteria voor het van detectie uitsluiten van objecten
Pad: een uitsluiting van detectie beperken voor een opgegeven pad (of iets anders).
Detectienaam: als er een naam van een detectie naast een uitgesloten bestand wordt weergegeven,
betekent dit dat het bestand alleen wordt uitgesloten voor die detectie, en niet in zijn geheel wordt
uitgesloten. Als dat bestand later geïnfecteerd raakt met andere malware, wordt het gedetecteerd. Dit type
uitsluiting kan alleen voor bepaalde typen infiltraties worden gebruikt. Dit kan worden gedefinieerd in het
waarschuwingsvenster (klik op Geavanceerde opties weergeven en selecteer Uitsluiten van detectie),
of door op Hulpmiddelen > Quarantaine te klikken, met de rechtermuisknop op het bestand in
quarantaine te klikken en Herstellen en uitsluiten van detectie te selecteren in het contextmenu.
Hash: hiermee wordt een bestand uitgesloten op basis van een specifieke hash (SHA1), onafhankelijk van
het type, de locatie, de naam of de extensie.
Besturingselementen
Toevoegen: voeg een nieuwe vermelding toe om objecten uit te sluiten van opschonen.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
Importeren/Exporteren: importeren en exporteren van detectie-uitsluitingen is handig als u voor later
gebruik een back-up van uw huidige uitsluitingen wilt maken. De optie voor het exporteren van instellingen
is ook handig voor gebruikers in een onbeheerde omgeving die hun voorkeursconfiguratie willen gebruiken
op meerdere systemen. Zij kunnen eenvoudig een .txt-bestand importeren om deze instellingen over te
brengen.
Weergavevoorbeeld van de indeling van het import-/exportbestand
# {"product":"endpoint","version":"7.2.2055","path":"Settings.ExclusionsManagement.DetectionExclusions","columns":["Id","Path","ThreatName","Description","FileHash"]}
4c59cd02-357c-4b20-a0ac-ca8400000001,,,SuperApi.exe,00117F70C86ADB0F979021391A8AEAA497C2C8DF
2c362ac8-a630-496e-9665-c76d00000001,C:\Recovery\*.*,Win32/Adware.Optmedia,,
76
Instellingen voor uitsluitingen van detectie in ESMC
ESMC 7.1 heeft een nieuwe wizard om uitsluitingen van detectie te beheren: maak een uitsluiting van detectie en
pas deze toe op meer computers/groep(en).
Mogelijk door ESMC genegeerde uitsluitingen van detectie
Wanneer er al een lokale lijst met uitsluitingen van detectie bestaat, moet de beheerder beleid toepassen met
Toevoegen van detectie-uitsluitingen aan lokaal gedefinieerde lijst toestaan. Daarna werkt het
toevoegen van uitsluitingen van detectie van ESMC zoals verwacht.
Detectie-uitsluiting toevoegen of bewerken
Detectie uitsluiten
Er moet een geldige naam voor ESET-detectie worden opgegeven. Zie Logbestanden voor een geldige
detectienaam en selecteer vervolgens Detecties in het vervolgkeuzemenu met logbestanden. Dit is handig
wanneer een vals-positief voorbeeld wordt gedetecteerd in ESET Endpoint Security. Uitsluitingen voor
daadwerkelijke infiltraties zijn zeer gevaarlijk. Overweeg om uitsluitend betrokken bestanden/mappen uit te sluiten
door op ... in het veld Pad te klikken en/of dit uitsluitend voor een bepaalde periode te laten gelden. Uitsluitingen
zijn ook van toepassing op potentieel ongewenste toepassingen, potentieel onveilige toepassingen en verdachte
toepassingen.
Zie ook Indeling uitsluiting pad.
77
Zie Voorbeeld van uitsluitingen van detectie hieronder.
Hash uitsluiten
Hiermee wordt een bestand uitgesloten op basis van een specifieke hash (SHA1), onafhankelijk van het type, de
locatie, de naam of de extensie.
Uitsluitingen op basis van detectienaam
Als u een specifieke detectie op basis van zijn naam wilt uitsluiten, moet u de
geldige detectienaam invoeren:
Win32/Adware.Optmedia
U kunt ook de volgende indeling gebruiken wanneer u een detectie uitsluit
vanuit het waarschuwingsvenster ESET Endpoint Security:
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
78
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
De wizard Detectie-uitsluiting maken
Er kan ook een uitsluiting van detectie worden gemaakt van het Logbestanden-contextmenu (niet beschikbaar
voor malwaredetecties):
1.Klik in het hoofdprogrammavenster op Hulpmiddelen > Logbestanden.
2.Klik met de rechtermuisknop op een detectie in het Detectielogbestand.
3.Klik op Uitsluiting maken.
Klik op Criteria wijzigen als u één of meer detecties wilt maken op basis van de Uitsluitingscriteria:
Exacte bestanden: elk bestand uitsluiten op basis van zijn SHA-1-hash.
Detectie: elk bestand uitsluiten op basis van zijn detectienaam.
Pad en detectie: elk bestand uitsluiten op basis van detectienaam en pad, waaronder bestandsnaam
(bijvoorbeeld file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
De aanbevolen optie wordt vooraf geselecteerd op basis van het detectietype.
Optioneel kunt u een Opmerking toevoegen voordat u op Uitsluiting maken klikt.
Uitsluitingen (7.1 en lager)
In de uitsluitingen van versie 7.1 en lager zijn Uitsluitingen voor prestaties en Uitsluitingen van detectie met elkaar
gecombineerd.
Uitzonderingen voor processen
Met de functie Uitzondering voor processen kunt u toepassingsprocessen uitsluiten van Real-timebeveiliging van
bestandssysteem. Om de snelheid van back-ups, procesintegriteit en beschikbaarheid van services te verbeteren,
worden technieken gebruikt waarvan bekend is dat deze conflicteren met malwarebeveiliging op bestandsniveau
en die tijdens back-ups worden gebruikt. Soortgelijke problemen kunnen optreden wanneer u een live migratie
79
probeert uit te voeren van een virtuele machine. De enige doeltreffende manier om beide situaties te voorkomen,
is door antimalwaresoftware te deactiveren. Door bepaalde processen uit te sluiten (bijvoorbeeld die van de back-
upoplossing), worden alle bewerkingen met betrekking tot een dergelijk uitgesloten proces genegeerd en als veilig
beschouwd, waardoor verstoring van het back-upproces tot een minimum wordt beperkt. Wij raden aan dat u
voorzichtig omgaat met het maken van uitsluitingen; een back-uptool dat is uitgesloten, kan toegang krijgen tot
geïnfecteerde bestanden zonder dat er een waarschuwing wordt geactiveerd. Om deze reden zijn uitvoerige
machtigingen alleen toegestaan in de real-time beveiligingsmodule.
Procesuitsluitingen dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties
van uitgesloten toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit
van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand
ervan (.exe).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen
(F5) > Detectie-engine >Real-timebeveiliging van bestandssysteem > Procesuitsluitingen.
Deze functie is ontworpen om back-uptools uit te sluiten. Het proces van het uitsluiten van scannen van de back-
uptool verbetert niet alleen de systeemstabiliteit, maar heeft ook geen gevolgen voor de back-upprestaties, omdat
de back-up niet wordt vertraagd wanneer die wordt uitgevoerd.
Voorbeeld
Klik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u
uitsluitingen kunt toevoegen en naar uitvoerbare bestanden kunt bladeren (bijvoorbeeld Backup-
tool.exe), die van scannen wordt uitgesloten.
Zodra het .exe-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet
bewaakt door ESET Endpoint Security en wordt geen enkele bestandsbewerking gescand die door
dit proces wordt uitgevoerd.
Belangrijk
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert,
moet u handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de
uitsluiting niet juist en kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
OPMERKING
Beveiliging van webtoegang houdt geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden toch gescand. Op deze
manier kan een infiltratie toch worden gedetecteerd. Dit scenario is slechts een voorbeeld en we
raden niet aan om uitsluitingen voor webbrowsers te maken.
Uitsluitingen voor processen toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen voor de detectie-engine toevoegen of bewerken. Procesuitsluitingen
dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties van uitgesloten
toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit van het
besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand ervan
(.exe).
Voorbeeld
Selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
Zodra het .exe-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet
bewaakt door ESET Endpoint Security en wordt geen enkele bestandsbewerking gescand die door
dit proces wordt uitgevoerd.
80
Belangrijk
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert,
moet u handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de
uitsluiting niet juist en kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
HIPS-uitsluitingen
Met uitsluitingen kunt u processen uitsluiten van HIPS Deep Behavioral Inspection.
Als u een object wilt uitsluiten, klikt u op Toevoegen en geeft u het pad op naar een object of selecteert u die in
de boomstructuur. U kunt geselecteerde vermeldingen ook bewerken of verwijderen.
ThreatSense-parameters
ThreatSense bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze technologie is
proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een nieuwe
bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke kenmerken,
viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De scanengine is in staat
verschillende gegevensstromen tegelijk te controleren voor maximale efficiëntie en een zo hoog mogelijk
detectiepercentage. De ThreatSense-technologie verhindert tevens de installatie van rootkits.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
• Bestandstypen en extensies die moeten worden gescand
• De combinatie van verschillende detectiemethoden
• Opschoonniveaus, enz.
Klik op ThreatSense-parameters in het venster Geavanceerde instellingen van elke module die gebruikmaakt
van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen mogelijk
verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
• Real-timebeveiliging van bestandssysteem
• Scannen bij inactieve status
• Opstartscan
• Documentsbescherming
• Beveiliging van e-mailclient
• Beveiliging van webtoegang
• Computerscan
81
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor real-time beveiliging van het bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het
systeem.
Opstartsectoren/UEFI: hiermee worden opstartsectoren gescand op de aanwezigheid van malware in de
Master Boot Record. Meer informatie over UEFI vindt u in de woordenlijst.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE en nog veel meer.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die zichzelf kunnen uitpakken.
Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling
tot standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner
niet alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack, FSG), maar ook allerlei
andere compressiesoftware herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
82
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige detectie-engine. Aan de andere kant is er een (uiterst kleine) kans
op vals alarm.
Geavanceerde heuristiek/DNA/Smart-kenmerken: de geavanceerde heuristiek is een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van
geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk.
Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het
automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van
kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren.
Opschonen
De opschooninstellingen bepalen het gedrag van ESET Endpoint Security tijdens het opschonen van objecten.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Overige
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt
door het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale
scantechnieken. Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve
gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt
u achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw
toepassingen.
Alle objecten in logbestand registreren: in het scanlogbestand staan alle gescande bestanden in
zelfuitpakkende archieven, zelfs gescande bestanden die niet zijn geïnfecteerd (dit kan veel
scanlogbestandgegevens genereren en de omvang van het scanlogbestand doen toenemen).
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie
is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie
van de desbetreffende modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van
gescande bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-
upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De
antivirusmodule scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag
alleen worden gewijzigd door gevorderde gebruikers die een specifieke reden hebben om grotere objecten
niet te scannen. Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een
83
waarde is ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of
de scan is voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden
gescand. Standaardwaarde: 10.
Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te
geven voor bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand.
Standaardwaarde: onbeperkt.
Opmerking
Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen.
Opschoonniveaus
De instellingen voor het opschoningsniveau voor een beveiligingsmodule vindt u door ThreatSense-parameters
uit te vouwen (bijvoorbeeld Real-timebeveiliging van bestandssysteem) en vervolgens op Opschonen te
klikken.
Real-timebeveiliging en andere beveiligingsmodules hebben de volgende opschoningsniveaus.
Herstel in ESET Endpoint Security 7.2 en later
Opschoonniveau Beschrijving
Detectie altijd herstellen
Probeer de detectie zonder tussenkomst van de
eindgebruiker te verhelpen tijdens het opschonen van
objecten. In sommige zeldzame gevallen (bijvoorbeeld
bij systeembestanden), als de detectie niet kan
worden verholpen, blijft het gerapporteerde object op
de oorspronkelijke locatie staan. Detectie altijd
herstellen is de aanbevolen standaardinstelling in
een beheerde omgeving.
Detectie herstellen indien dit veilig is, anders behouden
Probeer de detectie zonder tussenkomst van de
eindgebruiker te verhelpen tijdens het opschonen van
objecten. In sommige zeldzame gevallen (bijvoorbeeld
bij systeembestanden), als een detectie niet kan
worden verholpen, blijft het gerapporteerde object op
de oorspronkelijke locatie staan.
Detectie herstellen indien dit veilig is, anders vragen
Probeer de detectie te verhelpen tijdens het
opschonen van objecten. In sommige gevallen, als er
geen herstelactie kan worden uitgevoerd, ontvangt de
eindgebruiker een interactieve waarschuwing en moet
deze een actie selecteren (bijvoorbeeld verwijderen of
negeren). Dit is de aanbevolen standaardinstelling in
een beheerde omgeving.
Altijd de eindgebruiker vragen
De eindgebruiker ziet een interactief venster tijdens
het opschonen van objecten en moet een herstelactie
selecteren (bijvoorbeeld verwijderen of negeren). Dit
niveau is bedoeld voor gevorderde gebruikers die
weten welke stappen ze moeten nemen in het geval
van een detectie.
84
Opschoningsniveaus in ESET Endpoint Security 7.1 en lager
Opschoonniveau Beschrijving
Niet opschonen
Detecties worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster weergegeven en de gebruiker
kan een actie kiezen. Dit niveau is bedoeld voor gevorderde gebruikers die weten welke stappen genomen moeten
worden in geval van een detectie.
Normaal opschonen
Het programma probeert automatisch een detectie op te schonen of te verwijderen op basis van een vooraf
gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en verwijdering van een geïnfecteerd object worden
aangegeven met een melding in de rechterbenedenhoek van het scherm. Als de juiste actie niet automatisch kan
worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie
niet kan worden voltooid.
Strikt opschonen
Alle detecties worden opgeschoond of verwijderd. Dit geldt niet voor systeembestanden. Als deze niet kunnen worden
opgeschoond, wordt er een waarschuwingsvenster geopend waarin de gebruiker een actie kan selecteren.
Het vermelde opschoningsniveau wordt toegepast bij het instellen van ESMC-beleid voor oudere versies van ESET
Endpoint Security:
Opschoningsniveau in het ESMC-beleid Toegepast opschoningsniveau
Detectie altijd herstellen Strikt opschonen
Detectie herstellen indien dit veilig is, anders behouden Normaal opschonen
Detectie herstellen indien dit veilig is, anders vragen* Normaal opschonen
Altijd de eindgebruiker vragen Niet opschonen
* Standaardwaarde bij het upgraden naar versie 7.2 en later met Normaal opschonen ingesteld in ESET Endpoint
Security.
Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
85
OPMERKING
Niet te verwarren met andere typen Uitsluitingen.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies .edb, .eml en
.tmp uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
Voorbeeld
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen.
Typ de extensie in het lege veld (bijvoorbeeld tmp) en klik op OK. Als u Geef
meerdere waarden op selecteert, kunt u meerdere bestandsextensies
opgeven, van elkaar gescheiden door regels, komma's of puntkomma's (een
voorbeeld: kies Puntkomma in het vervolgkeuzemenu als scheidingsteken, en
typ edb;eml;tmp).
U kunt een speciaal teken ? (vraagteken) gebruiken. Het vraagteken
vertegenwoordigt elk teken (bijvoorbeeld ?db).
OPMERKING
Om de precieze extensie (indien aanwezig) van een bestand in een Windows-besturingssysteem te
zien, dient u de optie Extensies voor bekende bestandstypen verbergen uit te schakelen in
Configuratiescherm > Mapopties > tabblad Weergave en deze wijziging toe te passen.
Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden: de waarschijnlijkheid van
infectie van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze
reden worden deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden
op basis van viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen
detecteert voordat de bijgewerkte detectie-engine wordt vrijgegeven. Naast nieuwe bestanden worden zelf-
uitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare
bestanden) gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de
archieven wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven
wilt wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en
Geavanceerde heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde
heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-
optimalisatie en ESET LiveGrid® ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
Netwerk
Via het gedeelte Netwerk zijn de volgende onderdelen of opties van Geavanceerde instellingen snel toegankelijk:
Firewall: hier kunt u de filtermodus voor ESET Firewall aanpassen. Uitvoerige instellingen vindt u door te
klikken op het tandrad > Configureren naast Firewall, of door te drukken op F5 om Geavanceerde
instellingen te openen.
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van netwerkverkeer en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beschouwd, wordt geblokkeerd. ESET Endpoint
86
Security meldt het u wanneer u verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met
zwakke beveiliging.
Botnet-beveiliging: identificeert malware in het systeem snel en nauwkeurig. Als u Botnet-beveiliging
voor een bepaalde periode wilt uitschakelen, klikt u op . (niet aanbevolen)
Verbonden netwerken: geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op
het tandrad hebt geklikt, wordt u gevraagd een beveiligingstype te selecteren voor het netwerk waarmee u
via uw netwerkadapter bent verbonden. In dit venster ziet u rechtsonder ook Netwerkadapters. U kunt elke
netwerkadapter en de daaraan toegewezen firewallprofielen en vertrouwde zones bekijken. Zie
Netwerkadapters voor meer informatie.
Zwarte lijst met tijdelijk geblokkeerde IP-adressen: hier kunt u een lijst met IP-adressen weergeven
die zijn gedetecteerd als aanvalsbronnen, die aan de zwarte lijst zijn toegevoegd en waarmee gedurende een
bepaalde tijd geen verbindingen kunnen worden gemaakt. Klik op deze optie en druk daarna op F1 voor meer
informatie.
Wizard Probleemoplossing: hiermee kunt u verbindingsproblemen oplossen die worden veroorzaakt door
ESET Firewall. Zie Wizard Probleemoplossing voor meer informatie.
Klik op het tandrad naast Firewall om toegang te krijgen tot de volgende instellingen:
Configureren...: hiermee opent u het venster Firewall in Geavanceerde instellingen, waar u kunt opgeven
hoe de firewall netwerkcommunicatie afhandelt.
Alle verkeer blokkeren: alle inkomende en uitgaande communicatie wordt door de firewall geblokkeerd.
Gebruik deze optie alleen als u denkt dat er kritieke beveiligingsrisico's zijn waarvoor de verbinding van het
systeem met het netwerk moet worden verbroken. Als u de normale werking van de firewall wilt herstellen
terwijl het filteren van het netwerkverkeer plaatsvindt in de modus Alle verkeer blokkeren, klikt u op
Blokkeren van alle verkeer stoppen.
87
Firewall tijdelijk uitschakelen (alle verkeer toestaan): het tegengestelde van alle netwerkverkeer
blokkeren. Indien deze optie is ingeschakeld, worden allen filteropties van Firewall uitgeschakeld en zijn alle
inkomende en uitgaande verbindingen toegestaan. Klik terwijl Netwerkverkeer filteren zich in deze modus
bevindt op Firewall inschakelen om de firewall opnieuw in te schakelen.
Automatische modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op
Automatisch in te stellen (met door de gebruiker gedefinieerde regels).
Interactieve modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Interactief
in te stellen.
Firewall
De Firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele
netwerkverbindingen toe te staan of te weigeren op basis van gespecificeerde filterregels. Een persoonlijke firewall
biedt beveiliging tegen aanvallen vanaf externe computers en kan bepaalde potentieel gevaarlijke services
blokkeren.
Basis
Firewall inschakelen
We adviseren dat u deze functie ingeschakeld laat om de beveiliging van uw systeem te blijven waarborgen. Als de
firewall is ingeschakeld wordt het netwerkverkeer in beide richtingen gescand.
Ook regels van Windows Firewall beoordelen
In automatische modus ook inkomend verkeer toestaan dat door regels van Windows Firewall wordt toegestaan,
tenzij dit verkeer expliciet door ESET-regels wordt geblokkeerd.
Filtermodus
Het gedrag van de firewall is afhankelijk van de filtermodus. Filtermodi zijn tevens van invloed op het niveau van
gebruikersinteractie dat is vereist.
De volgende filtermodi zijn beschikbaar voor de firewall van ESET Endpoint Security:
Filtermodus Beschrijving
Automatische modus
Automatische modus: de standaardmodus. Deze modus is geschikt voor gebruikers die de voorkeur geven aan
een eenvoudig en gemakkelijk gebruik van de firewall, zonder de noodzaak om regels te definiëren. Aangepaste,
door de gebruiker gedefinieerde regels, kunnen worden gemaakt maar zijn niet vereist in de Automatische
modus. De Automatische modus staat alle uitgaande verkeer voor het gegeven systeem toe en blokkeert het
meeste inkomende verkeer (met uitzondering van bepaald verkeer van de Vertrouwde zone, zoals gespecificeerd
in IDS en geavanceerde optie/Toegestane services en reageert of recente uitgaande communicatie).
Interactieve modus
Hiermee kunt u een aangepaste configuratie instellen voor uw Firewall. Als communicatie wordt gedetecteerd
waarvoor geen regels zijn gedefinieerd, wordt er een dialoogvenster weergegeven waarin melding wordt gemaakt
van een onbekende verbinding. Het dialoogvenster biedt de gebruiker de mogelijkheid de communicatie toe te
staan of te weigeren, en de hierbij genomen beslissing kan als nieuwe regel voor de Firewall worden opgeslagen.
Als u ervoor kiest een nieuwe regel te maken, worden alle toekomstige verbindingen van dit type toegestaan of
geblokkeerd op basis van deze regel.
Op beleid gebaseerde modus
Bij de op beleid gebaseerde modus worden alle verbindingen geblokkeerd die niet door een specifieke regel zijn
toegestaan. In deze modus kunnen gevorderde gebruikers regels definiëren die alleen gewenste en veilige
verbindingen toestaan. Alle andere niet opgegeven verbindingen worden door de Firewall geblokkeerd.
Leermodus
Maakt en bewaart automatisch regels. Deze modus kan het best worden gebruikt bij de eerste configuratie van
de Firewall, maar mag niet langere tijd worden gebruikt. Er is geen interactie van de gebruiker vereist omdat
ESET Endpoint Security regels opslaat op basis van vooraf gedefinieerde parameters. Gebruik de leermodus
alleen tot alle regels voor vereiste communicatie zijn ingesteld om beveiligingsrisico's te voorkomen.
Profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall aan te passen door
verschillende regelsets op te geven voor verschillende situaties.
88
Geavanceerd
Regels
In Regelinstellingen kunt u alle regels weergeven die worden toegepast op verkeer dat wordt gegenereerd door
afzonderlijke toepassingen in vertrouwde zones en op internet.
Zones
Een zone is een verzameling netwerkadressen die één logische groep vormen.
OPMERKING
U kunt een IDS-uitzondering toevoegen wanneer een Botnet uw computer aanvalt. Uitzonderingen
kunnen worden aangepast in Geavanceerde instellingen (F5) > Netwerkbeveiliging >
Netwerkaanvalbeveiliging > IDS-uitzonderingen door te klikken op Bewerken.
Leermodus
De leermodus maakt automatisch een regel voor elke communicatie die in het systeem tot stand is gebracht, en
slaat deze op. Er is geen interactie van de gebruiker vereist omdat ESET Endpoint Security regels opslaat op basis
van de vooraf gedefinieerde parameters.
Deze modus kan uw systeem blootstellen aan risico's en wordt alleen aanbevolen voor de initiële configuratie van
de firewall.
Selecteer Leermodus in het vervolgkeuzemenu in Geavanceerde instellingen (F5) > Firewall > Basis >
Filtermodus om Opties voor leermodus te activeren. Deze sectie bevat de volgende items:
89
Waarschuwing
Als de leermodus actief is, past de firewall geen filters toe op communicatie in het
systeem. Alle uitgaande en inkomende communicatie is dus toegestaan. Dit
betekent dat uw computer in deze modus niet volledig wordt beschermd door de
firewall.
Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus de ESET Endpoint Security-
firewall terugkeert wanneer de tijdsperiode voor de leermodus voorbij is. Lees meer informatie over Filtermodi. Na
afloop van de leermodus zijn voor de optie Gebruiker vragen beheerdersbevoegdheden nodig om een wijziging
van de firewallfiltermodus door te voeren.
Communicatietype: selecteer voor elk type communicatie specifieke parameters voor het maken van regels. Er
zijn vier typen communicatie:
Inkomend verkeer vanuit de vertrouwde zone: een voorbeeld van een inkomende verbinding vanuit de
vertrouwde zone is een externe computer in de vertrouwde zone die probeert communicatie tot stand te brengen
met een lokale toepassing die op uw computer wordt uitgevoerd.
Uitgaand verkeer naar de vertrouwde zone: een lokale toepassing die probeert een verbinding tot stand te
brengen met een andere computer in het lokale netwerk, of in een netwerk in de vertrouwde zone.
Inkomend internetverkeer: een externe computer die probeert te communiceren met een toepassing die op
de computer wordt uitgevoerd.
Uitgaand internetverkeer: een lokale toepassing die probeert een verbinding tot stand te brengen met een
andere computer.
In elke sectie kunt u parameters definiëren die u aan nieuwe regels kunt toevoegen:
Lokale poort toevoegen: hiermee kunt u het nummer van de lokale poort voor netwerkcommunicatie
toevoegen. In het geval van uitgaande communicatie worden er meestal willekeurige nummers gegenereerd. Om
die reden is het raadzaam deze optie alleen in te schakelen voor inkomende communicatie.
Toepassing toevoegen: hiermee kunt u de naam van de lokale toepassing toevoegen. Deze optie is geschikt
voor toekomstige regels op toepassingsniveau (regels die de communicatie voor een volledige toepassing
bepalen). U kunt zo bijvoorbeeld alleen communicatie voor een webbrowser of e-mailclient inschakelen.
Externe poort toevoegen: hiermee kunt u het nummer van de externe poort voor netwerkcommunicatie
toevoegen. U kunt zo een bepaalde service die is gekoppeld aan een standaardpoortnummer (HTTP - 80, POP3 -
110, etc.) toestaan of weigeren.
Extern IP-adres/vertrouwde zone toevoegen: u kunt voor nieuwe regels een extern IP-adres of een zone
gebruiken als parameter om alle netwerkverbindingen tussen het lokale systeem en dat externe adres of die zone
aan te geven. Deze optie is geschikt als u acties wilt definiëren voor een bepaalde computer of een groep
netwerkcomputers.
Maximum aantal verschillende regels voor een toepassing: als een toepassing communiceert via
verschillende poorten, naar verschillende IP-adressen, etc., maakt de firewall in de leermodus het juiste aantal
regels voor deze toepassing. Gebruik deze optie om het aantal regels te beperken dat voor een toepassing kan
worden gemaakt.
Netwerkaanvalbeveiliging
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van
90
netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen.
Al het verkeer dat als schadelijk wordt beoordeeld, wordt
geblokkeerd.
Botnet-beveiliging inschakelen: detecteert en blokkeert communicatie met schadelijke opdrachten en
controleservers op basis van kenmerkende patronen voor een geïnfecteerde computer wanneer een bot probeert
te communiceren.Meer informatie over Botnet-beveiliging leest u in de woordenlijst.
IDS-uitzonderingen: met deze optie kunt u geavanceerde filteropties configureren waarmee diverse typen
aanvallen en exploits kunnen worden gedetecteerd die uw computer mogelijk schade kunnen toebrengen.
Geavanceerde filteropties
Met de gedeelten voor firewall- en netwerkaanvalbeveiliging kunt u geavanceerde filteropties configureren om
verschillende soorten aanvallen en beveiligingsproblemen te detecteren die uw computer kwetsbaar maken.
Meldingen en logboekregistratie
In sommige gevallen ontvangt u geen meldingen van bedreigingen over
geblokkeerde communicatie. Raadpleeg het gedeelte Regels of uitzonderingen
registreren en maken van logbestand voor instructies om alle geblokkeerde
communicatie in het logbestand van de firewall weer te geven.
Beschikbaarheid van bepaalde opties op deze Help-pagina
De beschikbaarheid van bepaalde opties in Geavanceerde instellingen (F5) >
Netwerkbeveiliging > Firewall en Geavanceerde instellingen (F5) > Netwerkbeveiliging >
Netwerkaanvalbeveiliging kan variëren en is afhankelijk van het type of de versie van uw
firewall-module en de versie van uw besturingssysteem.
Toegestane services
Instellingen in deze groep zijn bedoeld om de configuratie van de toegang tot services van deze computer vanuit
de vertrouwde zone te vereenvoudigen. Met veel instellingen schakelt u vooraf gedefinieerde firewallregels in/uit.
Delen van bestanden en printers toestaan in de vertrouwde zone: hiermee kunt u externe computers
in de vertrouwde zone toegang geven tot uw gedeelde bestanden en printers.
UPNP voor systeemservices toestaan in de vertrouwde zone: hiermee worden inkomende en uitgaande
aanvragen van UPnP-protocollen voor systeemservices toegestaan. UPnP (Universal Plug and Play, ook bekend
als Microsoft Network Discovery) wordt gebruikt in Windows Vista en latere besturingssystemen.
Inkomende RPC-communicatie toestaan in de vertrouwde zone: hiermee worden TCP-verbindingen
vanuit de vertrouwde zone mogelijk, waardoor toegang mogelijk is naar de MS RPC Portmapper- en RPC/DCOM-
services.
Extern bureaublad toestaan in de vertrouwde zone: hiermee worden verbindingen mogelijk via Microsoft
Remote Desktop Protocol (RDP) en kunnen computers in de vertrouwde zone met een programma dat
gebruikmaakt van RDP (bijvoorbeeld Remote Desktop Connection) toegang krijgen tot uw computer.
Logboekregistratie in multicast-groepen via IGMP inschakelen: hiermee worden inkomende/uitgaande
IGMP- en inkomende UDP-multicaststreams mogelijk, bijvoorbeeld videostreams die worden gegenereerd door
toepassingen die gebruikmaken van het IGMP-protocol (Internet Group Management Protocol).
Communicatie voor verbindingen met brug inschakelen: indien ingeschakeld, is communicatie voor
verbindingen met een brug toegestaan.
91
Metro-toepassingen toestaan: communicatie van Windows Store-toepassingen die in de Metro-omgeving
worden uitgevoerd, wordt toegestaan volgens het Metro-toepassingsmanifest. Met deze optie worden alle regels
en uitzonderingen voor Metro-toepassingen genegeerd, ongeacht het feit of u de Interactieve modus of Op
beleid gebaseerde modus hebt geselecteerd in de instellingen van de ESET Firewall.
Automatische Web Services Discovery (WSD) voor systeemservices in de vertrouwde zone
toestaan: hiermee worden inkomende Web Services Discovery-aanvragen van vertrouwde zones via de firewall
mogelijk. WSD is het protocol dat wordt gebruikt om services in een a lokaal netwerk te ontdekken.
Omzetten van multicast-adres in de vertrouwde zone toestaan (LLMNR): LLMNR (Link-local Multicast
Name Resolution) is een op DNS-pakketten gebaseerd protocol waarmee zowel IPv4- als IPv6-hosts
naamomzettingen kunnen uitvoeren voor hosts op dezelfde lokale verbinding, zonder dat daarvoor een DNS-
server of DNS-client hoeft te worden geconfigureerd. Met deze optie worden inkomende multicast-DNS-
verzoeken van de vertrouwde zone via de firewall mogelijk.
Windows HomeGroup-ondersteuning: hiermee schakelt u ondersteuning in voor thuisgroepen van
Windows 7 en latere besturingssystemen. Binnen een thuisgroep kunnen bestanden en printers worden gedeeld
op een thuisnetwerk. Voor het configureren van een Thuisgroep gaat u naar Start > Configuratiescherm >
Netwerk en internet > Thuisgroep.
Inbreukdetectie
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol, namelijk:
Detectie van verificatie aanval via rogue-servervraag: beschermt tegen aanvallen waarbij tijdens
verificatie een rogue-aanvraag wordt uitgevoerd om uw aanmeldingsgegevens te achterhalen.
Detectie van IDS-omzeiling tijdens openen van named pipe: detectie van bekende
omzeilingstechnieken die worden gebruikt voor het openen van MSRPC named pipes in het SMB-protocol.
CVE-detecties (Common Vulnerabilities and Exposures): geïmplementeerde detectiemethoden van
verschillende aanvallen, formulieren, beveiligingslekken en exploits via het SMB-protocol. Zie de CVE-
website op cve.mitre.org om gedetailleerde informatie te zoeken over CVE-identificaties (CVE's).
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de
Distributed Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Detectie van ARP Poisoning-aanval: detectie van ARP Poisoning-aanvallen geactiveerd door man-in-the-
middle aanvallen of detectie van sniffing aan de netwerkswitch. ARP (Address Resolution Protocol) wordt door de
netwerktoepassingen of -apparaten gebruikt om het Ethernet-adres te bepalen.
Beantwoorden van ARP-aanvragen van buiten de vertrouwde zone toestaan: selecteer deze optie als
u wilt dat het systeem reageert op ARP-aanvragen met IP-adressen van buiten de vertrouwde zone. ARP
(Address Resolution Protocol) wordt door de netwerktoepassing gebruikt om het Ethernet-adres te bepalen.
Detectie van DNS Poisoning-aanval: detectie van DNS Poisoning; ontvangst van een vervalst antwoord op
een DNS-verzoek (dat door een aanvaller is verzonden) waardoor u naar vervalste en schadelijke websites wordt
geleid. DNS (Domain Name Systems) zijn gedistribueerde databasesystemen die gebruikersvriendelijke
domeinnamen omzetten in numerieke IP-adressen en andersom, zodat gebruikers eenvoudig naar de
domeinnaam van een website kunnen verwijzen. Zie de woordenlijst voor meer informatie over dit type aanval.
Detectie van UDP Port Scanning-aanval: detecteert aanvallen van poortscanningsoftware; toepassingen
die een host onderzoeken op geopende poorten door clientverzoeken te sturen naar een reeks poortadressen
met als doel het vinden van actieve poorten om deze kwetsbaarheden vervolgens te misbruiken. Zie de
woordenlijst voor meer informatie over dit type aanval.
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron
worden toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
92
Melding weergeven na detectie van aanval: hiermee schakelt u de melding in het systeemvak rechts
onder in het scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u
gewaarschuwd als er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging
onderneemt het systeem op deze manier binnen te komen.
Controle van pakket
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de administratieve shares
(admin-shares) zijn de standaardnetwerkshares die hardeschijfpartities (C$, D$, ...) en de systeemmap (ADMIN$)
in het systeem delen. Als u verbindingen met admin-shares uitschakelt, worden tal van beveiligingsrisico's
uitgesloten. De Conficker-worm voert bijvoorbeeld woordenboekaanvallen uit om verbinding te kunnen maken
met admin-shares.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect
wordt gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden
ondersteuning voor oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere besturingssystemen
zoals Windows 95. De aanvaller kan zo een oud dialect in een SMB-sessie gebruiken om inspectie van het
verkeer te omzeilen. Weiger oude SMB-dialecten (of gebruik SMB-communicatie in zijn algemeen) als uw
computer geen bestanden hoeft te delen met computers waarop een oudere versie van Windows is
geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de
onderhandeling over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden
dan verificatie via LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak
beoordeeld en is ongeschikt om te gebruiken.
Openen van uitvoerbare bestanden op een server buiten de vertrouwde zone in het SMB-protocol
weigeren: de verbinding wordt verbroken als u probeert een uitvoerbaar bestand (.exe, .dll, ...) uit te voeren
vanuit een gedeelde map op de server die niet binnen de vertrouwde zone in de firewall valt. Het kopiëren van
uitvoerbare bestanden van vertrouwde bronnen kan legitiem zijn, maar deze detectie is bedoeld om het risico te
verkleinen dat er een ongewenst bestand wordt geopend op een schadelijke server (bijvoorbeeld door te klikken
op een hyperlink naar een gedeeld, schadelijk, uitvoerbaar bestand).
NTLM-verificatie in het SMB-protocol voor verbinding maken met een server in de vertrouwde zone
weigeren: protocollen die gebruikmaken van NTLM-verificatieschema's (beide versies) kunnen gevoelig zijn
voor een aanval waarbij onbedoeld aanmeldingsgegevens worden doorgestuurd (bekend als een SMB Relay-
aanval bij het SMB-protocol). Het weigeren van NTLM-verificatie bij een server buiten de vertrouwde zone
verkleint het risico dat aanmeldingsgegevens onbedoeld worden doorgestuurd naar een schadelijke server
buiten de vertrouwde zone. Op soortgelijke wijze kunt u NTLM-verificatie weigeren bij servers binnen de
vertrouwde zone.
Communicatie met de Security Account Manager-service toestaan: zie [MS-SAMR] voor meer
informatie over deze service.
Communicatie met de Local Security Authority-service toestaan: zie [MS-LSAD] en [MS-LSAT] voor
meer informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zie [MS-RRP] voor meer informatie over deze
service.
Communicatie met de Services Control Manager-service toestaan: zie [MS-SCMR] voor meer informatie
over deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: MSRPC is de Microsoft-implementatie van het DCE RPC-
mechanisme. MSRPC kan bovendien voor transportdoeleinden (ncacn_np transport) named pipes gebruiken in
93
het SMB-protocol (bestandsdeling in netwerken). MSRPC-services maken verbindingen mogelijk, zodat Windows-
systemen op afstand kunnen worden beheerd. Er zijn in de praktijk diverse beveiligingslekken ontdekt en
misbruikt in het Windows MSRPC-systeem (Conficker-worm, Sasser-worm,…). Schakel communicatie met MSRPC-
services uit die u niet nodig hebt, zodat u talloze beveiligingsrisico's kunt uitsluiten (zoals het op afstand
uitvoeren van code of DoS-aanvallen).
TCP-verbindingsstatus controleren: hiermee controleert u of alle TCP-pakketten bij een bestaande
verbinding horen. Als een pakket niet bestaat in een verbinding, dan zal deze worden verwijderd.
Inactieve TCP-verbindingen onderhouden: sommige toepassingen werken alleen als de TCP-verbinding die
ze tot stand brengen behouden blijft, zelfs als de TCP-verbinding inactief is. Selecteer deze optie om te
voorkomen dat inactieve TCP-verbindingen worden beëindigd.
Detectie van overbelasting TCP-protocol: het principe van deze methode is erop gebaseerd een groot
aantal aanvragen te verzenden naar de computer/server, te vergelijken met DoS (Denial of Service-aanvallen).
Controle van ICMP-protocolbericht: voorkomt aanvallen die zwakke plekken van het ICMP-protocol
misbruiken, waardoor de computer mogelijk niet meer reageert. Zie ook DoS (Denial of Service-aanvallen).
Detectie van verborgen gegevens in ICMP-protocol: hiermee wordt gecontroleerd of het ICMP-protocol
wordt gebruikt voor gegevensoverdracht. Vele schadelijke technieken gebruiken het ICMP-protocol om de
firewall te omzeilen.
Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
IDS-uitzonderingen
In sommige situaties kan de Intrusion Detection Service (IDS) de communicatie tussen routers of andere interne
netwerkapparaten als een potentiële aanval detecteren. U kunt bijvoorbeeld het bekende veilige adres toevoegen
aan de adressen die zijn uitgesloten van de IDS-zone om de IDS te omzeilen.
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
IDS-uitsluitingen maken op clientwerkstations in ESET Endpoint Security
IDS-uitsluitingen maken voor clientwerkstations in ESET Security Management Center
Kolommen
Waarschuwing : waarschuwingstype.
Toepassing: selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ...
(bijvoorbeeld C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
Extern IP-adres: een lijst met externe IPv4- of IPv6-adressen/bereiken/subnetten. Meerdere adressen
moeten van elkaar worden gescheiden door een komma.
Blokkeren: elk systeemproces heeft zijn eigen standaardgedrag en toegewezen actie (blokkeren of
toestaan). Als u het standaardgedrag voor ESET Endpoint Security wilt negeren, kunt u kiezen uit Blokkeren of
Toestaan in het vervolgkeuzemenu.
Melden: selecteer Ja om Bureaubladmeldingen weer te geven op uw computer. Selecteer Nee als u geen
bureaubladmeldingen weergegeven wilt hebben. De beschikbare waarden zijn Standaard/Ja/Nee.
Logboek: selecteer Ja om gebeurtenissen in een logboek in ESET Endpoint Security-logbestanden te
registreren. Selecteer Nee als u niet wilt dat gebeurtenissen in logbestanden worden geregistreerd. De
beschikbare waarden zijn Standaard/Ja/Nee.
IDS-uitzonderingen beheren
Toevoegen: klik hierop om een nieuwe IDS-uitzondering te maken.
Bewerken: klik hierop om een bestaande IDS-uitzondering te bewerken.
94
Verwijderen: selecteer en klik als u een uitzondering in de lijst met IDS-uitzonderingen wilt verwijderen.
Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van uitzonderingen
aanpassen (aanpassingen worden beoordeeld van boven naar beneden).
Voorbeeld
U wilt een melding weergegeven hebben en een gebeurtenis in een logboek laten registreren elke
keer wanneer de gebeurtenis optreedt:
1.Klik op Toevoegen om een nieuwe IDS-uitzondering toe te voegen.
2.Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Waarschuwing.
3.Klik ... en selecteer het bestandspad naar de toepassing waarop u de melding wilt toepassen.
4.Laat Standaard in het vervolgkeuzemenu Blokkeren staan. De standaardactie die door ESET
Endpoint Security wordt toegepast, wordt overgenomen.
5.Stel zowel het vervolgkeuzemenu Melden als Logboek in op Ja.
6.Klik op OK om deze melding op te slaan.
Voorbeeld
U wilt terugkerende meldingen verwijderd hebben voor een type waarschuwing die u niet als een
bedreiging beschouwt:
1.Klik op Toevoegen om een nieuwe IDS-uitzondering toe te voegen.
2.Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Waarschuwing, bijvoorbeeld
SMB-sessie zonder beveiligingsextensies TCP-poortscanaanval.
3.Selecteer In in het vervolgkeuzemenu Richting als het om inkomende communicatie gaat.
4.Stel het vervolgkeuzemenu Melden in op Nee.
5.Stel het vervolgkeuzemenu Logboek in op Ja.
6.Laat Toepassing leeg.
7.Als de communicatie niet van een bepaald IP-adres afkomstig is, laat Extern IP-adres dan leeg.
8.Klik op OK om deze melding op te slaan.
Vermoedelijke bedreiging geblokkeerd
Deze situatie kan zich voordoen als een toepassing op uw computer schadelijk verkeer naar een andere computer
in het netwerk probeert te verzenden, door een beveiligingslek te misbruiken of zelfs als iemand poorten in uw
netwerk probeert te scannen.
Bedreiging: naam van de bedreiging.
Bron: netwerkadres van de bron.
Doel: netwerkadres van het doel.
Blokkeren stoppen: er wordt een IDS-uitzondering gemaakt voor de vermeende bedreiging met instellingen die
communicatie toestaan.
Blijven blokkeren: hiermee wordt de gedetecteerde bedreiging geblokkeerd. Selecteer Niet opnieuw vragen
om een IDS-uitzondering te maken voor deze bedreiging met instellingen die communicatie toestaan.
OPMERKING
Welke informatie in dit meldingsvenster wordt weergegeven, hangt af van het
type van de gedetecteerde bedreiging.
Voor meer informatie over bedreigingen en andere verwante woorden,
verwijzen we naar Typen externe aanvallen of Typen detecties.
Problemen met netwerkbeveiliging oplossen
Met de wizard Probleemoplossing kunt u verbindingsproblemen oplossen die worden veroorzaakt door de ESET
95
Firewall. Selecteer in het vervolgkeuzemenu een tijdsduur voor het blokkeren van de communicatie. Een lijst met
onlangs geblokkeerde communicaties geeft u een overzicht van het type toepassing of apparaat, de reputatie en
het totaal aantal toepassingen en apparaten dat gedurende die periode is geblokkeerd. Klik op Details voor meer
informatie over geblokkeerde communicatie. De volgende stap is het deblokkeren van de toepassing of het
apparaat waarop u verbindingsproblemen ondervindt.
Wanneer u op Deblokkeren klikt, wordt de eerder geblokkeerde communicatie toegestaan. Als u problemen blijft
ondervinden met een toepassing of als uw apparaat niet werkt als verwacht, klikt u op De toepassing werkt nog
steeds niet en worden alle eerder geblokkeerde communicaties voor dat apparaat vervolgens toegestaan. Start
de computer opnieuw op als het probleem blijft bestaan.
Klik op Wijzigingen weergeven als u de regels wilt bekijken die door de wizard zijn gemaakt. U kunt ook regels
bekijken die zijn gemaakt door de wizard Geavanceerde instellingen > Netwerkbeveiliging > Firewall >
Geavanceerd > Regels.
Klik op Een andere deblokkeren om communicatieproblemen op te lossen met een ander apparaat of
een andere toepassing.
Verbonden netwerken
Het gedeelte Verbonden netwerk is toegankelijk vanuit het hoofdprogrammavenster van ESET Endpoint Security
door te klikken op Instellen > Netwerk > Verbonden netwerken.
Geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op de koppeling onder de
netwerknaam hebt geklikt, wordt u gevraagd een beveiligingstype (strict of toegestaan) te selecteren voor het
netwerk waarmee u via uw netwerkadapter bent verbonden. U kunt op het tandrad klikken om deze selectie te
wijzigen in Geavanceerde instellingen. Deze instelling bepaalt hoe makkelijke andere computers in het netwerk
toegang tot uw computer kunnen krijgen.
Als u op Netwerkadapters klikt rechts onder in het venster, kunt u elke netwerkadapter, het toegewezen
firewallprofiel en de vertrouwde zone weergeven. Zie Netwerkadapters voor meer informatie.
Bekende netwerken
Als u een computer gebruikt die regelmatig buiten uw reguliere bedrijfsnetwerk verbinding maakt met openbare
netwerken, raden we aan dat u de netwerkgeloofwaardigheid van nieuwe netwerken controleert waarmee u
verbinding maakt. Nadat netwerken zijn gedefinieerd, kan ESET Endpoint Security vertrouwde netwerken
(thuis/kantoor) herkennen aan de hand van diverse netwerkparameters die zijn geconfigureerd in
Netwerkidentificatie. Computers maken vaak verbinding met netwerken via IP-adressen die lijken op die van het
vertrouwde netwerk. In dergelijke gevallen kan ESET Endpoint Security een onbekend netwerk als vertrouwd
(thuis/kantoor) beschouwen. We raden aan dat u Netwerkverificatie gebruikt om dit soort situaties te
voorkomen.
Wanneer een netwerkadapter wordt verbonden met een netwerk of de netwerkinstellingen ervan opnieuw worden
geconfigureerd, zoekt ESET Endpoint Security in de lijst met bekende netwerken naar een vermelding die
overeenkomst met het nieuwe netwerk. Als Netwerkidentificatie en Netwerkverificatie (optioneel)
overeenkomen, wordt het netwerk gemarkeerd als verbonden in deze interface. Als er geen bekend netwerk wordt
gevonden zal de configuratie netwerkidentificatie een nieuwe netwerkverbinding tot stand brengen om het
netwerk te identificeren telkens wanneer u er de volgende keren een verbinding mee tot stand brengt. Standaard
maakt de nieuwe netwerkverbinding gebruik van het beveiligingstype Openbaar netwerk. In het dialoogvenster
Nieuwe netwerkverbinding gedetecteerd wordt u gevraagd te kiezen tussen het beveiligingstype Openbaar
netwerk, Thuis- of kantoornetwerk of Gebruik Windowsinstelling. Als een netwerkadapter wordt verbonden
met een bekend netwerk en dat netwerk is gemarkeerd als Thuis- of kantoornetwerk, zullen de lokale
subnetten van de adapter worden toegevoegd aan de Vertrouwde zone.
Beveiligingstype van nieuwe netwerken: kies een van de onderstaande opties: Gebruik Windowsinstelling,
Vraag de gebruiker of Markeer als Openbaar standaard moet worden gebruikt voor nieuwe netwerken.
96
Opmerking
Wanner u kiest voor Gebruik Windowsinstelling verschijnt een dialoogvenster
en wordt het netwerk waarmee u een verbinding maakt automatisch gemarkeerd
met uw Windowsinstellingen. Dit heeft tot gevolg dat bepaalde functies (zoals
bestandsdeling en extern bureaublad) toegankelijk zijn via de nieuwe netwerken.
Bekende netwerken kunnen handmatig worden geconfigureerd in het venster Editor voor bekende netwerken.
Editor voor bekende netwerken
Bekende netwerken kunnen handmatig worden geconfigureerd in Geavanceerde instellingen >
Netwerkbeveiliging > Firewall > Bekende netwerken door te klikken op Bewerken naast Bekende
netwerken.
Kolommen
Naam: naam van bekend netwerk.
Beveiligingstype: geeft aan of het netwerk is ingesteld op Thuis- of kantoornetwerk, Openbaar netwerk
of de instelling Gebruik Windows.
Firewallprofiel: selecteer een profiel in het vervolgkeuzemenu Regels weergeven die in het profiel zijn
gebruikt om het regelfilter van het profiel weer te geven.
Updateprofiel: hiermee kunt u een gemaakt updateprofiel toepassen wanneer u bent verbonden met dit
netwerk.
Besturingselementen
Toevoegen: hiermee maakt u een nieuw bekend netwerk.
Bewerken: klik hierop om een bestaand bekend netwerk te bewerken.
Verwijderen: selecteer een netwerk en klik op Verwijderen om het netwerk uit de lijst met bekende
netwerken te verwijderen.
Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van bekende netwerken
aanpassen (netwerken worden beoordeeld van boven naar beneden).
Netwerkconfiguratie-instellingen zijn verdeeld over de volgende tabbladen:
Netwerk
Hier kunt u de Netwerknaam definiëren en het Beveiligingstype vastleggen (openbaar netwerk, thuis- of
kantoornetwerk of instelling Gebruik Windows) voor het netwerk. Gebruik het vervolgkeuzemenu Firewallprofiel
om het profiel voor dit netwerk te selecteren. Als het netwerk het beveiligingstype Thuis- of kantoonetwerk
gebruikt, worden alle rechtstreeks verbonden netwerksubnetten als vertrouwd beschouwd. Een voorbeeld: als een
netwerkadapter wordt verbonden met dit netwerk met het IP-adres 192.168.1.5 en het subnetmasker
255.255.255.0, wordt het subnet 192.168.1.0/24 toegevoegd aan de vertrouwde zone van die adapter. Als de
adapter meerdere adressen/subnetten heeft, worden ze allemaal vertrouwd, ongeacht de configuratie van
Netwerkidentificatie van het bekende netwerk.
Verder worden adressen die worden toegevoegd onder Aanvullende vertrouwde adressen altijd toegevoegd
aan de vertrouwde zone van adapters die met dit netwerk zijn verbonden (ongeacht het beveiligingstype van het
netwerk).
Waarschuwen bij zwakke Wi-Fi-versleuteling: ESET Endpoint Security brengt u op de hoogte wanneer u
verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met een zwakke beveiliging.
Firewallprofiel: selecteer het firewallprofiel dat wordt gebruikt wanneer met dit netwerk verbinding wordt
gemaakt.
97
Updateprofiel: selecteer het updateprofiel dat wordt gebruikt wanneer met dit netwerk verbinding wordt
gemaakt.
Aan de volgende voorwaarden moet worden voldaan om een netwerk als verbonden te kunnen markeren in de lijst
met verbonden netwerken:
• Netwerkidentificatie: alle ingevulde parameters moeten overeenkomen met actieve
verbindingsparameters.
• Netwerkverificatie: als verificatieserver is geselecteerd, moet succesvolle verificatie bij de ESET-
verificatieserver plaatsvinden.
Netwerkidentificatie
Netwerkidentificatie vindt plaats op basis van de parameters van de lokale netwerkadapter. Alle geselecteerde
parameters worden vergeleken met de feitelijke parameters van actieve netwerkverbindingen. IPv4- en IPv6-
adressen zijn toegestaan.
Netwerkverificatie
Netwerkverificatie zoekt naar een specifieke server in het netwerk en gebruikt asymmetrische codering (RSA) voor
verificatie van die server. De naam van het netwerk dat wordt geverifieerd, moet overeenkomen met de zonenaam
die is ingesteld in de instellingen van de verificatieserver. De naam is hoofdlettergevoelig. Geef een servernaam
op, de luisterpoort van de server en een openbare code die overeenkomt met de persoonlijke code op de server
(zie Netwerkverificatie - Serverconfiguratie). De servernaam kan worden opgegeven in de vorm van een IP-adres,
DNS- of NetBIOS-naam en kan worden gevolgd door een pad naar de locatie van de code op de server
(bijvoorbeeld servernaam_/map1/map2/verificatie). U kunt alternatieve servers opgeven door deze aan het pad toe
te voegen, gescheiden door puntkomma's.
ESET Authentication Server downloaden.
De openbare code kan worden geïmporteerd met een van de volgende bestandstypen:
• PEM-gecodeerde openbare code (.pem), deze code kan worden gegenereerd met de ESET-verificatieserver
(zie Netwerkverificatie - Serverconfiguratie).
• Gecodeerde openbare code
• Certificaat met openbare code (.crt)
98
Klik op Testen om uw instellingen te testen. Als de verificatie is geslaagd, wordt Serververificatie geslaagd
weergegeven. Als de verificatie niet correct is geconfigureerd, verschijnt een van de volgende foutberichten:
Serververificatie is mislukt. Ongeldige of niet-overeenkomende handtekening.
De serverhandtekening komt niet overeen met de opgegeven openbare code.
Serververificatie is mislukt. Netwerknaam komt niet overeen.
De naam van het geconfigureerde netwerk komt niet overeen met de zone van de verificatieserver. Controleer
beide namen en zorg dat ze hetzelfde zijn.
Serververificatie is mislukt. Ongeldige of geen reactie van server.
Er wordt geen reactie ontvangen als de server niet actief is of ontoegankelijk is. Er kan een ongeldige reactie
worden ontvangen als een andere HTTP-server op het opgegeven adres actief is.
Ongeldige openbare sleutel opgegeven.
Controleer of het openbare-sleutelbestand dat u hebt opgegeven niet beschadigd is.
Netwerkverificatie - Serverconfiguratie
Het verificatieproces kan worden uitgevoerd door elke op het netwerk aangesloten computer/server die moet
worden geverifieerd. De toepassing ESET-verificatieserver moet worden geïnstalleerd op een computer/server die
altijd beschikbaar is voor verificatie wanneer een client probeert verbinding te maken met het netwerk. Het
installatiebestand voor de toepassing ESET-verificatieserver kan worden gedownload van de website van ESET.
Nadat u de toepassing ESET Authentication Server hebt geïnstalleerd, wordt er een dialoogvenster weergegeven (u
kunt de toepassing bereiken via Start > Alle programma's > ESET > ESET Authentication Server).
Om de verificatieserver te configureren, geeft u de naam op van het verificatienetwerk en de luisterpoort van de
server (standaard is dat 80), evenals de locatie waar de openbare en persoonlijke code moeten worden
opgeslagen. Genereer vervolgens de openbare en persoonlijke code die worden gebruikt bij het verificatieproces.
De persoonlijke code blijft op de server staan; de openbare code moet worden geïmporteerd aan de clientzijde in
het gedeelte Netwerkverificatie wanneer een netwerk in de firewallinstellingen wordt ingesteld.
Firewallprofielen
Algemeen standaardprofiel: als er geen profiel van het netwerk of de netwerkadapterconfiguratie is, wordt het
algemene standaardprofiel gebruikt.
99
Lijst met profielen: profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall te
regelen. Bij het maken of bewerken van een regel voor de firewall kunt u de regel toewijzen aan een bepaald
profiel of voor elk profiel laten gelden. Wanneer een profiel actief is op een netwerkinterface, worden alleen de
algemene regels (zonder opgegeven profiel) toegepast, samen met de regels die aan dat profiel zijn toegewezen.
U kunt meerdere profielen maken met verschillende regels die aan netwerkadapters of netwerken worden
toegewezen om snel het gedrag van de firewall te wijzigen.
Profielen die zijn toegewezen aan netwerkadapters: er kan een netwerkadapter worden ingesteld om een
profiel te gebruiken dat voor een specifiek netwerk is geconfigureerd wanneer de adapter met dat netwerk is
verbonden.
U kunt ook een specifiek profiel toewijzen dat in een bepaald netwerk moet worden gebruikt. Dit kan in
Geavanceerde instellingen (F5) > Firewall > Bekende netwerken. Selecteer een netwerk in de lijst met
bekende netwerken en klik op Bewerken om een firewallprofiel toe te wijzen aan het specifieke netwerk in het
vervolgkeuzemenu Firewallprofiel. Als dat netwerk geen toegewezen profiel heeft, wordt het standaardprofiel
van de adapter gebruikt. Als de adapter is ingesteld om het netwerkprofiel niet te gebruiken, wordt het
standaardprofiel ervan gebruikt, ongeacht met welk netwerk verbinding wordt gemaakt. Als er geen profiel voor
het netwerk of voor de adapterconfiguratie is, wordt het algemene standaardprofiel gebruikt. Als u een profiel aan
een netwerkadapter wilt toevoegen, selecteert u de netwerkadapter, klikt u op Bewerken naast Profielen die
zijn toegewezen aan netwerkadapters, selecteert u het profiel in het vervolgkeuzemenu
Standaardfirewallprofiel en klikt u op OK.
Als de firewall naar een ander profiel overschakelt, wordt er rechtsonder in het systeemvak een melding
weergegeven.
Profielen die zijn toegewezen aan netwerkadapters
Door van profiel te wisselen kunt u snel meerdere wijzigingen tegelijk in het gedrag van de firewall doorvoeren.
Aangepaste regels kunnen worden ingesteld en toegepast op bepaalde profielen. Netwerkadaptervermeldingen
voor alle adapters die aanwezig zijn op de computer worden automatisch aan de lijst met netwerkadapters
toegevoegd.
Kolommen
Naam: de naam van de netwerkadapter.
Standaardfirewallprofiel: het standaardprofiel wordt gebruikt als het netwerk waarmee u bent verbonden
geen geconfigureerd profiel heeft, of als uw netwerkadapter niet is ingesteld om een netwerkprofiel te
gebruiken.
Voorkeur voor netwerkprofiel: de netwerkadapter kan het firewallprofiel gebruiken dat is geconfigureerd voor
het bekende verbonden netwerk. Als dat netwerk geen geconfigureerd profiel heeft, of de netwerkadapter is
ingesteld om het netwerkprofiel niet te gebruiken, wordt het standaardprofiel van de adapter gebruikt.
Besturingselementen
Toevoegen: hiermee voegt u een nieuwe netwerkadapter toe.
Bewerken: hiermee kunt u een bestaande netwerkadapter bewerken.
Verwijderen: selecteer een netwerkadapter en klik op Verwijderen als u een netwerkadapter in de lijst wilt
verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u wilt afsluiten zonder iets op te
slaan.
Detectie van toepassingswijzigingen
De functie voor de detectie van toepassingswijzigingen zorgt ervoor dat er een melding wordt weergegeven als
gewijzigde toepassingen waarvoor een firewallregel bestaat verbindingen tot stand proberen te brengen. Dit is
nuttig om misbruik van regels die voor een bepaalde toepassing zijn geconfigureerd door een andere toepassing te
voorkomen doordat het uitvoerbare bestand van de oorspronkelijke toepassing tijdelijk of definitief wordt
100
vervangen door het uitvoerbare bestand van de andere toepassing, of doordat het uitvoerbare bestand van de
oorspronkelijke toepassing met kwade opzet wordt aangepast.
Deze functie is niet bedoeld om aanpassingen aan een toepassing in zijn algemeenheid te detecteren. Het doel is
om misbruik van bestaande firewallregels te voorkomen. Alleen toepassingen waarvoor specifieke firewallregels
bestaan worden bewaakt.
Detectie van toepassingswijzigingen inschakelen: als deze optie is geselecteerd, worden toepassingen
gecontroleerd op wijzigingen (zoals updates en infecties). Wanneer een gewijzigde toepassing verbinding tot stand
probeert te brengen, wordt u hiervan op de hoogte gesteld door de firewall.
Wijziging van ondertekende (vertrouwde) toepassingen toestaan: er wordt geen melding weergeven als de
toepassing voor en na de aanpassing dezelfde geldige digitale handtekening heeft.
Lijst met toepassingen die zijn uitgesloten van controle - U kunt afzonderlijke toepassingen toevoegen of
verwijderen waarvoor wijzigingen zonder kennisgeving zijn toegestaan.
Toepassingen die zijn uitgesloten van wijzigingsdetectie
De firewall in ESET Endpoint Security detecteert wijzigingen in toepassingen waarvoor regels bestaan (zie Detectie
van toepassingswijzigingen).
In enkele gevallen zult u deze functie niet willen gebruiken voor bepaalde toepassingen. In dit geval kunt u de
toepassingen uitsluiten van de controle door de firewall.
Toevoegen: hiermee wordt een venster geopend waarin u een toepassing kunt selecteren die u kunt toevoegen
aan de lijst met toepassingen die zijn uitgezonderd van wijzigingsdetectie.
Bewerken: hiermee wordt een venster geopend waarin u de locatie van een toepassing kunt wijzigen die zich in
lijst met toepassingen bevindt die zijn uitgezonderd van wijzigingsdetectie.
Verwijderen: hiermee kunt u vermeldingen verwijderen in de lijst met toepassingen die zijn uitgesloten van
detectie.
Regels configureren en gebruiken
Regels vertegenwoordigen een reeks condities die worden gebruikt om alle netwerkverbindingen en alle acties die
zijn toegewezen aan deze condities te testen. Met regels voor de firewall kunt u de actie definiëren die moet
worden genomen wanneer verschillende soorten netwerkverbindingen tot stand worden gebracht. U krijgt toegang
tot de instellingen voor het filteren met regels door te gaan naar Geavanceerde instellingen (F5) >
Netwerkbeveiliging > Firewall > Geavanceerd. Enkele van de vooraf gedefinieerde regels zijn gebonden aan
de selectievakjes van toegestane services (Toegestane services en geavanceerde opties) en deze kunnen niet
rechtstreeks worden uitgeschakeld. In plaats daarvan kunt u hiervoor de overeenkomstige selectievakjes
gebruiken.
In tegenstelling tot de vorige versie van ESET Endpoint Security worden regels van boven naar beneden
beoordeeld. De actie van de eerste overeenkomende regel wordt gebruikt voor elke netwerkverbinding die wordt
beoordeeld. Dit is een belangrijke gedragswijziging ten opzichte van de vorige versie, waarin de prioriteit van de
regels automatisch plaatsvond en specifiekere regels een hogere prioriteit hadden dan algemenere regels.
Verbindingen kunnen worden onderverdeeld in inkomende en uitgaande verbindingen. Inkomende verbindingen
worden geïnitieerd door een externe computer die een verbinding probeert te maken met het lokale systeem.
Uitgaande verbindingen werken in de tegenovergestelde richting: het lokale systeem neemt contact op met een
externe computer.
Als een nieuwe, onbekende verbinding wordt gedetecteerd, moet u zorgvuldig overwegen of u deze wilt toestaan
of weigeren. Ongevraagde, onbeveiligde of onbekende verbindingen vormen een beveiligingsrisico voor het
systeem. Als een dergelijke verbinding tot stand wordt gebracht, wordt aanbevolen speciale aandacht te besteden
aan de externe computer en de toepassing die probeert verbinding te maken met uw computer. Veel infiltraties
proberen privégegevens te verzamelen en te verzenden of andere schadelijke toepassingen te downloaden naar
101
de hostwerkstations. De firewall stelt u in staat dergelijke verbindingen te detecteren en te beëindigen.
Lijst met firewallregels
De lijst met firewallregels kunt u openen door in Geavanceerde instellingen (F5) > Netwerkbeveiliging >
Firewall > Basis op Bewerken te klikken naast Regels.
Kolommen
Naam: naam van de regel.
Ingeschakeld: geeft aan of regels zijn ingeschakeld of uitgeschakeld. Het bijbehorende selectievakje moet
worden ingeschakeld om een regel te activeren.
Protocol: het Internet protocol waarvoor deze regel geldig is.
Profiel: geeft het firewallprofiel aan waarvoor deze regel geldig is.
Actie: geeft de communicatiestatus aan (blokkeren/toestaan/vragen).
Richting: de richting van de communicatie (inkomend/uitgaand/beide).
Lokaal: extern adres/bereik/subnet (IPv4 of IPv6) en poort van lokale computer.
Extern: extern adres/bereik/subnet (IPv4 of IPv6) en poort van externe computer.
Toepassingen: de toepassing waarvoor de regel geldt.
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u een bestaande regel bewerken.
Verwijderen: hiermee kunt u een bestaande regel verwijderen.
Kopiëren: hiermee kunt u een kopie van een geselecteerde regel maken.
Ingebouwde (vooraf gedefinieerde) regels weergeven: door ESET Endpoint Security vooraf gedefinieerde
regels die specifieke communicatie toestaat of weigert. U kunt deze regels uitschakelen, maar u kunt een vooraf
gedefinieerde regel niet verwijderen.
Boven/Omhoog/Omlaag/Beneden: hiermee kunt u het prioriteitniveau van regels
aanpassen (regels worden uitgevoerd van boven naar beneden).
102
OPMERKING
Klik op het zoekpictogram in de rechterbovenhoek om op naam, protocol of poort naar een of
meer regels te zoeken.
Firewallregels toevoegen of bewerken
Wijziging is vereist telkens wanneer bewaakte parameters worden aangepast. Als er wijzigingen worden
aangebracht die tot gevolg hebben dat een regel niet meer aan de voorwaarden kan voldoen en de opgegeven
actie niet kan worden toegepast, kan de desbetreffende verbinding worden geweigerd. Dit kan tot problemen
leiden met de werking van de toepassing waarop een regel van toepassing is. Een voorbeeld is een verandering
van netwerkadres of poortnummer voor de externe zijde.
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
Firewallregels maken of bewerken in ESET Endpoint Security
Firewallregels voor clientwerkstations maken of bewerken in ESET Security Management Center
Het bovenste deel van het venster bevat drie tabbladen:
Algemeen: hier kunt u een regelnaam opgeven, de richting van de verbinding, de actie (Toestaan,
Weigeren, Vragen), het protocol en het profiel waarin de regel wordt toegepast.
Lokaal: hier wordt informatie weergegeven over de lokale zijde van de verbinding, waaronder het nummer
van de lokale poort of het poortbereik en de naam van de communicerende toepassing. Ook kunt u een
vooraf gedefinieerde of gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen.
Extern: op dit tabblad staat informatie over de externe poort (poortbereik). Daarnaast kunt u hier een lijst
met externe IP-adressen of zones definiëren voor een bepaalde regel. Ook kunt u een vooraf gedefinieerde of
gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen.
Wanneer u een nieuwe regel maakt, moet u een naam voor de regel invoeren in het veld Naam. Selecteer de
richting waarin de regel van toepassing is in het vervolgkeuzemenu Richting en de actie in het vervolgkeuzemenu
Actie die moet worden uitgevoerd wanneer een communicatie aan de regel voldoet.
Protocol vertegenwoordigt het overdrachtprotocol dat voor de regel wordt gebruikt. Selecteer welk protocol u
voor een gegeven regel wilt gebruiken in het vervolgkeuzemenu.
ICMP-type/code vertegenwoordigt een ICMP-bericht dat wordt aangeduid met een getal (bijvoorbeeld 0
vertegenwoordigt "echoreactie").
Alle regels zijn standaard ingeschakeld voor Elk profiel. U kunt ook een aangepast firewallprofiel selecteren in het
vervolgkeuzemenu Profielen.
Als u Logbestand inschakelt, wordt de activiteit van de regel vastgelegd in een logbestand. Met Gebruiker
informeren wordt een bericht weergegeven wanneer de regel wordt toegepast.
103
OPMERKING
Firewalllogboeken met de status Waarschuwing kunnen worden verzameld door
ESET Security Management Center.
Voorbeeld
We maken een nieuwe regel die het de Firefox-webbrowser toestaat toegang tot websites op
Internet/het lokale netwerk te krijgen. In dit voorbeeld moet het volgende worden geconfigureerd:
1.Op het tabblad Algemeen kunt u uitgaande communicatie via het TCP- en UDP-protocol
inschakelen.
2.Klik op het tabblad Lokaal.
3.Selecteer het bestandspad van de webbrowser die u gebruikt door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
4.Op het tabblad Extern moet u de poortnummers 80 en 443 alleen inschakelen als u surfen op
internet standaard wilt toestaan.
OPMERKING
Vooraf gedefinieerde regels kunnen in beperkte mate worden aangepast.
Firewallregel: lokaal
Geef de naam op van de lokale toepassing en de lokale poort(en) waarop de regel van toepassing is.
Poort: nummer(s) van externe poorten. Als er geen nummers worden opgegeven, wordt de regel op alle poorten
toegepast. Voeg één communicatiepoort of een reeks communicatiepoorten toe.
IP: hiermee kunt u een extern adres, externe adressen, een adresbereik of subnet toevoegen waarop de regel
wordt toegepast. Als er geen waarde wordt opgegeven, is de regel op alle communicatie van toepassing.
Zones: lijst met toegevoegde zones.
Toevoegen: voeg een gemaakte zone uit het vervolgkeuzemenu toe. Als u een zone wilt maken, gebruikt u het
104
tabblad Instellingen voor zones.
Verwijderen: hiermee worden zones uit de lijst verwijderd.
Toepassing: de naam van de toepassing waarvoor de regel geldt. Voeg de locatie van de toepassing toe waarop
de regel van toepassing is.
Service: het vervolgkeuzemenu geeft systeemservices weer.
Voorbeeld
U kunt desgewenst een regel maken voor uw mirror die ervoor zorgt dat updates
via de EHttpSrv-service en poort 2221 plaatsvinden en in het vervolgkeuzemenu
worden aangeboden.
Firewallregel: extern
Poort: nummer(s) van externe poorten. Als er geen nummers worden opgegeven, wordt de regel op alle poorten
toegepast. Voeg één communicatiepoort of een reeks communicatiepoorten toe.
IP: hiermee kunt u een extern adres, adresbereik of subnet toevoegen. Het adres, bereik/subnet of externe zone
waarop de regel wordt toegepast. Als er geen waarde wordt opgegeven, wordt de regel op alle communicatie
toegepast.
Zones: lijst met toegevoegde zones.
Toevoegen: kies een zone door deze te selecteren in het vervolgkeuzemenu. Als u een zone wilt maken, gebruikt
u het tabblad Instellingen voor zones.
Verwijderen: hiermee worden zones uit de lijst verwijderd.
105
Tijdelijk op zwarte lijst geplaatste IP-adressen
Als u IP-adressen wilt weergeven die zijn gedetecteerd als aanvalsbronnen en die aan de zwarte lijst zijn
toegevoegd en waarvoor gedurende een bepaalde tijd de verbindingen zijn geblokkeerd, gaat u vanuit ESET
Endpoint Security naar Instellingen > Netwerkbeveiliging > Zwarte lijst met tijdelijk geblokkeerde IP-
adressen.
Kolommen
IP-adres: geeft een IP-adres aan dat is geblokkeerd.
Reden van blokkering: geeft het type aanval aan afkomstig van het adres dat is voorkomen (bijvoorbeeld
een TCP Port Scanning-aanval).
Time-out: geeft de datum en tijd aan waarop het adres uit de zwarte lijst wordt verwijderd.
Besturingselementen
Verwijderen: klik als u een adres uit de zwarte lijst wilt verwijderen voordat de time-out wordt bereikt.
Alles verwijderen: klik als u alle adressen meteen uit de zwarte lijst wilt verwijderen.
Uitzondering toevoegen - Klik om een firewall-uitzondering toe te voegen aan IDS-filtering.
Vertrouwde zone
De vertrouwde zone vertegenwoordigt een groep netwerkadressen waarvoor de firewall bij bepaald inkomend
verkeer het gebruik van standaardinstellingen toestaat. Instellingen voor functies zoals Bestanden delen en Extern
bureaublad binnen de vertrouwde zone worden ingesteld in Toegestane services en geavanceerde opties.
De feitelijke vertrouwde zone wordt dynamisch en afzonderlijk berekend voor elke netwerkadapter op basis van
het netwerk waarmee de computer op dat moment is verbonden. Adressen die in de Zone-editor als binnen de
vertrouwde zone zijn gedefinieerd, worden altijd vertrouwd. Als een netwerkadapter met een bekend netwerk is
verbonden, worden de Aanvullende vertrouwde adressen die voor dat netwerk zijn geconfigureerd, aan de
vertrouwde zone van de adapter toegevoegd. Als een netwerk het beveiligingstype Thuis/kantoor heeft, zijn alle
rechtstreeks verbonden subnetten in de vertrouwde zone opgenomen. De feitelijke vertrouwde zone voor elke
netwerkadapter kan worden bekeken in het venster Instellingen onder Netwerk > Netwerkadapters.
106
Opmerking
Bij Windows XP wordt de vertrouwde zone niet per interface ondersteund. Bij dit
besturingsysteem hebben alle adapters dezelfde vertrouwde zone, en dit is ook
zichtbaar op de pagina Netwerkadapters.
Zones configureren
Een zone geeft een verzameling netwerkadressen aan die één logische groep IP-adressen vormt. Dit is handig
wanneer u dezelfde set adressen in meerdere regels wilt gebruiken. Aan elk adres in de desbetreffende groep
worden regels toegewezen die centraal zijn gedefinieerd voor de hele groep. Een voorbeeld van een dergelijke
groep is de Vertrouwde zone. Een vertrouwde zone vertegenwoordigt een groep netwerkadressen die niet op
enigerlei wijze worden geblokkeerd door de Firewall. Deze zones kunnen worden geconfigureerd in Geavanceerde
instellingen > Netwerkbeveiliging > Firewall > Geavanceerd, door op Bewerken te klikken naast Zones. Als u
een nieuwe zone wilt toevoegen, klikt u op Toevoegen, geeft u een Naam en een Beschrijving voor de zone op
en voegt u een extern IP-adres toe aan het veld Adres van externe computer (IPv4, IPv6, bereik, masker).
In het venster met instellingen voor Firewallzones, kunt u een zonenaam, beschrijving en netwerkadreslijst
opgeven (zie ook Editor voor bekende netwerken).
Firewallzones
Zie het gedeelte Zones configureren voor meer informatie over zones.
Kolommen
Naam: de naam van een groep externe computers.
IP-adressen: externe IP-adressen die bij een zone horen.
Besturingselementen
Wanneer u een zone toevoegt of bewerkt, zijn de volgende velden beschikbaar:
Naam: de naam van een groep externe computers.
Beschrijving: een algemene beschrijving van de groep.
Adres van externe computer (IPv4, IPv6, bereik, masker): hiermee kunt u een extern adres, adresbereik
of subnet toevoegen.
Verwijderen: hiermee verwijdert u een zone uit de lijst.
Opmerking
houd er rekening mee dat vooraf gedefinieerde zones niet kunnen worden
verwijderd.
Firewalllogbestand
De ESET Endpoint Security Firewall slaat belangrijke gebeurtenissen op in een logbestand, dat rechtstreeks vanuit
het hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Logbestanden en selecteer vervolgens Firewall
in het vervolgkeuzemenu Logbestand. Als u logboekregistratie door de firewall wilt inschakelen, gaat u naar
Geavanceerde instellingen > Hulpmiddelen > Logbestanden en stelt u het minimale detailniveau voor
logboekregistratie in op Diagnostisch. Alle geweigerde verbindingen worden vastgelegd.
Logbestanden kunnen worden gebruikt om fouten te detecteren en indringers in uw systeem op te sporen. De
logboeken van ESET Firewall bevatten de volgende gegevens:
Tijd: datum en tijdstip van gebeurtenis.
Gebeurtenis: naam van gebeurtenis.
107
Bron: netwerkadres van de bron.
Doel: netwerkadres van het doel.
Protocol: netwerkcommunicatieprotocol.
Regel/naam van worm: toegepaste regel, of wormnaam, indien geïdentificeerd.
Toepassing: de desbetreffende toepassing.
Gebruiker: de naam van de gebruiker die was aangemeld toen de infiltratie werd gedetecteerd.
Een grondige analyse van deze gegevens kan helpen bij het detecteren van pogingen om de systeembeveiliging in
gevaar te brengen. Vele andere factoren duiden op potentiële beveiligingsrisico's en bieden u de mogelijkheid hun
impact tot een minimum te beperken. Enkele voorbeeld van potentiële bedreigingsindicatoren zijn frequente
verbindingen vanaf onbekende locaties, meerdere pogingen om verbindingen tot stand te brengen, communicatie
via onbekende toepassingen of gebruik van ongebruikelijke poortnummers.
Verbinding tot stand brengen - detectie
De firewall detecteert elke nieuw tot stand gebrachte netwerkverbinding. De actieve firewallmodus bepaalt welke
acties worden uitgevoerd voor de nieuwe verbinding. Als Automatische modus of Op beleid gebaseerde
modus is geactiveerd, voert de firewall vooraf gedefinieerde acties zonder gebruikersinteractie uit.
In de interactieve modus wordt er een informatievenster weergegeven waarin de detectie van een nieuwe
netwerkverbinding wordt gemeld en gedetailleerde informatie wordt verstrekt over de verbinding. U kunt ervoor
kiezen om de verbinding toe te staan of deze te weigeren (blokkeren). Als u dezelfde verbinding herhaaldelijk
toestaat in het dialoogvenster, adviseren wij een nieuwe regel te maken voor deze verbinding. Dit kunt u doen
door Actie onthouden (regel maken) te selecteren en de actie als nieuwe regel voor de firewall op te slaan. Als
de firewall dezelfde verbinding herkent in de toekomst, wordt de bestaande regel toegepast zonder dat de
gebruiker daar iets voor hoeft te doen.
Met Actie tijdelijk onthouden voor het proces wordt de actie (Toestaan/Weigeren) gebruikt tot de
toepassing opnieuw wordt gestart, de regels of filtermodi worden gewijzigd, de firewall wordt bijgewerkt of het
systeem opnieuw wordt gestart. Na een van deze acties worden tijdelijke regels verwijderd.
Wees voorzichtig bij het maken van nieuwe regels en sta alleen verbindingen toe die veilig zijn. Als alle
verbindingen worden toegestaan, kan de firewall zijn taak niet uitvoeren. Hieronder volgen de belangrijke
108
parameters voor verbindingen:
Externe zijde: hiermee worden alleen verbindingen met vertrouwde en bekende adressen toegestaan.
Lokale toepassing: het is niet raadzaam verbindingen toe te staan voor onbekende toepassingen en
processen.
Poortnummer: communicatie op veelgebruikte poorten (bijvoorbeeld webverkeer - poortnummer 80) kan
onder normale omstandigheden worden toegestaan.
Computerinfiltraties proberen zich vaak te verspreiden door gebruik te maken van internet- en verborgen
verbindingen als hulpmiddel voor het infecteren van externe systemen. Als regels op de juiste manier worden
geconfigureerd, wordt een firewall een nuttig beveiligingsmiddel tegen diverse aanvallen via schadelijke code.
Problemen oplossen met ESET ESET Firewall
Als u connectiviteitsproblemen hebt met ESET Endpoint Security, zijn er verschillende manieren om na te gaan of
ESET Firewall het probleem veroorzaakt. Verder kunt u met Firewall nieuwe regels of uitzonderingen maken om
connectiviteitsproblemen op te lossen.
Zie de volgende onderwerpen om problemen met ESET Firewall op te lossen:
Wizard Probleemoplossing
Regels of uitzonderingen registreren en maken van logbestand
Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Geavanceerde PCAP-logboekregistratie
Problemen oplossen met protocolfiltering
Wizard Probleemoplossing
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de firewall en specifieke toepassingen of apparaten op te lossen.
Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als u die goedkeurt. De
wizard Probleemoplossing vindt u in het hoofdmenu onder Instellingen > Netwerk.
Regels of uitzonderingen registreren en maken van logbestand
Standaard registreert ESET Firewall niet alle geblokkeerde verbindingen. Als u wilt weten wat er wordt geblokkeerd
door de firewall, schakelt u de geavanceerde logboekregistratie van Netwerkbeveiliging in in het gedeelte
Diagnostische gegevens van Geavanceerde instellingen onder Hulpmiddelen > Diagnostische gegevens.
Als u iets in het logbestand ziet waarvan u niet wilt dat de firewall dit blokkeert, kunt u er een regel of IDS-
uitzondering voor maken door er met de rechtermuisknop op te klikken en Soortgelijke gebeurtenissen in de
toekomst niet meer blokkeren te selecteren. Het logbestand met alle geblokkeerde verbindingen kan uit wel
duizenden vermeldingen bestaan en het kan lastig zijn een bepaalde verbinding in dit logbestand te vinden. U kunt
logboekregistratie uitschakelen nadat u het probleem hebt opgelost.
Zie Logbestanden voor meer informatie over logbestanden.
Opmerking
Gebruik logboekregistratie om de volgorde te zien waarin de firewall bepaalde
verbindingen blokkeert. Verder kunt u op basis van het logbestand regels maken
die precies doen wat u wilt.
109
Regel maken van logbestand
In de nieuwe versie van ESET Endpoint Security kunt u een regel vanuit het logbestand maken. Klik in het
hoofdmenu op Hulpmiddelen > Logbestanden. Kies Netwerkbeveiliging in het vervolgkeuzemenu, klik met
de rechtermuisknop op de gewenste vermelding in het logbestand en selecteer Soortgelijke gebeurtenissen in
de toekomst niet meer blokkeren in het contextmenu. Er wordt een meldingvenster met de nieuwe regel
weergegeven.
Om het maken van nieuwe regels vanuit het logbestand mogelijk te maken, moet ESET Endpoint Security met de
volgende instellingen worden geconfigureerd:
• stel het minimale detailniveau voor logboekregistratie in op Diagnostisch in Geavanceerde instellingen
(F5) > Hulpmiddelen > Logbestanden,
• schakel Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken in in
Geavanceerde instellingen (F5) > Netwerkbeveiliging > Netwerkaanvalbeveiliging >
Geavanceerde opties > Inbraakdetectie.
Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Als ESET Firewall schadelijke netwerkactiviteit detecteert, wordt er een meldingvenster weergegeven waarin de
gebeurtenis wordt beschreven. In de melding staat een koppeling naar meer informatie over de gebeurtenis en u
kunt desgewenst een uitzondering instellen voor deze gebeurtenis.
Opmerking
Als een netwerktoepassing of -apparaat netwerkstandaarden onjuist
implementeert, kan dit er herhaaldelijk toe leiden dat er IDS-firewallmeldingen
worden geactiveerd. Dankzij de melding kunt u rechtstreeks een uitzondering
maken om te voorkomen dat ESET Firewall deze toepassing of dit apparaat
detecteert.
Geavanceerde PCAP-logboekregistratie
Deze functie is bedoeld om de ESET-klantenservice te voorzien van complexere logbestanden. Gebruik deze
functie alleen als u hierom door ESET-klantenservice wordt gevraagd aangezien er anders een heel groot
logbestand kan ontstaan en uw computer kan worden vertraagd.
1.Ga naar Geavanceerde instellingen > Hulpmiddelen > Diagnostiek en schakel Geavanceerde
logboekregistratie inschakelen voor Protocolfiltering in.
2.Probeer het probleem waarmee u te maken hebt opnieuw te produceren.
3.Schakel geavanceerde PCAP-logboekregistratie uit.
4.Het PCAP-logbestand vindt u in dezelfde map als waar de diagnostische geheugendumps worden
gegenereerd:
• Microsoft Windows Vista of nieuwer
C:\ProgramData\ESET\ESET Security\Diagnostics\
• Microsoft Windows XP
C:\Documents and Settings\All Users\...
Problemen oplossen met protocolfiltering
Als u problemen ervaart met uw browser of e-mailclient, is de eerste stap om te bepalen of protocolfiltering
110
hiervoor verantwoordelijk is. Probeer protocolfiltering voor de toepassing uit te schaken in Geavanceerde
instellingen (denk eraan dit weer in te schakelen als u hiermee klaar bent, anders blijven uw browser en e-
mailclient onbeschermd). Als het probleem verdwijnt nadat u deze functie hebt uitgeschakeld, kunt u aan de hand
van de volgende veelvoorkomende problemen mogelijk een oplossing toepassen:
Problemen met het bijwerken of beveiligen van communicatie
Als uw toepassing meldt dat een communicatiekanaal niet kan worden bijgewerkt of niet is beveiligd:
• Als u SSL-protocolfiltering hebt ingeschakeld, probeer dit dan tijdelijk uit te schakelen. Als dat helpt, kunt u
SSL-filtering uitgeschakeld laten en de update zijn werk laten doen door de problematische communicatie uit te
sluiten:
Maak de SSL-protocolfiltermodus interactief. Voer de update opnieuw uit. Er wordt een dialoogvenster
weergegeven over gecodeerd netwerkverkeer. Zorg dat de toepassing overeenkomt met de toepassing
waarvoor u een probleem oplost en dat het certificaat van de server komt waarvan de update afkomstig is. Kies
er vervolgens voor de actie voor dit certificaat te onthouden en klik op Negeren. Als er geen relevante
dialoogvensters meer worden weergegeven, kunt u de filtermodus terugzetten op Automatisch en zou het
probleem opgelost moeten zijn.
• Als de toepassing geen browser of e-mailclient is, kunt u die in zijn geheel uitsluiten van protocolfiltering (als u
dit voor uw browsers of e-mailclient doet, loopt u een verhoogd risico). Elke toepassing waarvan de
communicatie in het verleden is gefilterd, staat al in de lijst als u een uitzondering toevoegt. Het zou dus niet
nodig hoeven zijn een toepassing handmatig toe te voegen.
Problemen met toegang tot een apparaat in uw netwerk
Als u geen enkele functie van een apparaat in een netwerk kunt gebruiken (zoals het openen van een webpagina,
het gebruik van een webcam of afspelen van video op een mediaplayer), probeer dan de IPv4- en IPv6-adressen
van dat apparaat toe te voegen aan de lijst met uitgezonderde adressen.
Problemen met een bepaalde website
U kunt bepaalde websites uitzonderen van protocolfiltering met URL-adresbeheer. Een voorbeeld: als u geen
toegang kunt krijgen tot https://www.gmail.com/intl/en/mail/help/about.html, voeg dan *gmail.com* toe aan de lijst
met uitgezonderde adressen.
De fout 'Bepaalde toepassingen die het basiscertificaat kunnen importeren zijn nog actief.'
Als u SSL-protocolfiltering inschakelt, zorgt ESET Endpoint Security ervoor dat geïnstalleerde toepassingen de
manier waarop het SSL-protocol wordt gefilterd wordt vertrouwd doordat er een certificaat voor deze toepassingen
in de certificaatopslag wordt geïmporteerd. Voor bepaalde toepassingen is dit niet mogelijk als de desbetreffende
toepassingen worden uitgevoerd. Dit geldt onder andere voor Firefox en Opera. Zorg dat deze toepassingen niet
worden uitgevoerd (de beste manier om dit te doen is om Taakbeheer te openen en ervoor te zorgen dat
firefox.exe en opera.exe niet op het tabblad Processen worden vermeld). Klik vervolgens op Opnieuw.
Fout over niet-vertrouwde uitgever of ongeldige handtekening
Dit betekent waarschijnlijk dat het importeren zoals hierboven vermeld, is mislukt. Controleer eerst of er nog een
vermelde toepassing wordt uitgevoerd. Schakel vervolgens SSL-protocolfiltering uit en schakel het weer in. Voer
het importeren vervolgens opnieuw uit.
Web en e-mail
Web en e-mail kan worden geconfigureerd onder Instellingen > Web en e-mail. Hier kunt u meer geavanceerde
instellingen van het programma weergeven.
111
In de module Webbeheer kunt u instellingen configureren waarmee beheerders met geautomatiseerde
hulpmiddelen hun werkstations kunnen beschermen en beperkingen voor surfen op internet kunnen instellen. Het
doel van Webbeheer is het voorkomen van toegang tot pagina's met ongepaste of schadelijke inhoud. Zie
Webbeheer voor meer informatie.
Internettoegang is een standaardfunctie op personal computers. Helaas is internet het belangrijkste medium
geworden voor het verspreiden van schadelijke code. Daarom is het essentieel dat u de instellingen voor
Beveiliging van webtoegang zorgvuldig overweegt.
Beveiliging van e-mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via het POP3(S)-
protocol en IMAP(S)-protocol. Met behulp van de invoegtoepassing voor uw e-mailclient biedt ESET Endpoint
Security controle over alle communicatie via de e-mailclient.
Antispambeveiliging filtert ongevraagde e-mail.
Als u op het tandrad klikt naast Antispambeveiliging worden de volgende opties beschikbaar:
Configureren...: hiermee opent u geavanceerde instellingen voor antispambeveiliging van de e-mailclient.
Witte lijst/Zwarte lijst/Uitzonderingenlijst van gebruiker: hiermee opent u een dialoogvenster waarin u
als veilig of onveilig beschouwde e-mailadressen kunt toevoegen, bewerken of verwijderen. Volgens de hier
opgegeven regels, wordt e-mail afkomstig van deze adressen niet gescand en niet als spam beschouwd. Klik
op Uitzonderingenlijst van gebruiker om een dialoogvenster te openen waarin u e-mailadressen kunt
toevoegen, bewerken of verwijderen die mogelijk vervalst zijn (spoofing) en die worden gebruikt voor het
verzenden van spam. E-mailberichten afkomstig van adressen die in de uitzonderingenlijst staan worden altijd
gescand op spam.
Antiphishing-beveiliging is een andere beveiligingslaag die extra bescherming biedt tegen illegale websites die
wachtwoorden en andere gevoelige informatie proberen te stelen. Antiphishing-beveiliging vindt u in het
deelvenster Instellingen onder Web en e-mail. Zie Antiphishing-beveiliging voor meer informatie.
112
Het is mogelijk om de beschermingsmodule voor web/e-mail/antiphishing/antispam tijdelijk uit te schakelen door te
klikken op .
Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geboden door de ThreatSense-scanengine, die alle
geavanceerde malwarescantechnieken naadloos integreert. Protocolfiltering werkt automatisch, ongeacht de
gebruikte internetbrowser of e-mailclient. Ga naar Geavanceerde instellingen (F5) > Web en e-mail SSL/TLS
als u versleutelde (SSL) instellingen wilt bewerken.
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te
schakelen. Veel onderdelen van ESET Endpoint Security (Beveiliging van webtoegang, Beveiliging van e-
mailprotocollen, Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is
handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Voorbeeld van uitgesloten IP-adressen
IPv4-adressen en -masker:
192.168.0.10: hiermee kunt u het IP-adres toevoegen van een afzonderlijke computer waarop de
regel moet worden toegepast.
192.168.0.1 tot 192.168.0.99: voer het eerste en laatste IP-adres in om op te geven op welk IP-
bereik (van meerdere computers) de regel moet worden toegepast.
• Subnet (een groep met computers) gedefinieerd door een IP-adres en masker. 255.255.255.0 is
bijvoorbeeld het netwerkmasker voor het voorvoegsel 192.168.1.0/24, zodat het adresbereik van
192.168.1.1 tot 192.168.1.254 loopt.
IPv6-adressen en -masker:
2001:718:1c01:16:214:22ff:fec9:ca5: het IPv6-adres van een afzonderlijke computer waarop de
regel moet worden toegepast
2002:c0a8:6301:1::1/64: IPv6-adres met de voorvoegsellengte van 64-bits, zodat het
adresbereik van 2002:c0a8:6301:0001:0000:0000:0000:0000 tot
2002:c0a8:6301:0001:ffff:ffff:ffff:ffff loopt.
Uitgesloten toepassingen
Als u communicatie van bepaalde toepassingen met toegang tot het netwerk wilt uitsluiten van protocolfiltering,
voegt u deze aan de lijst toe. De HTTP-/POP3/-IMAP-communicatie voor de geselecteerde toepassingen wordt niet
op bedreigingen gecontroleerd. We raden aan dat u deze techniek alleen gebruikt als toepassingen niet goed
werken als protocolfiltering is ingeschakeld.
Toepassingen en services die al zijn beïnvloed door protocolfiltering worden automatisch weergegeven als u op
Toevoegen klikt.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
113
Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Toevoegen: klik hierop om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een
regel moet worden toegepast.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
SSL/TLS
ESET Endpoint Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt
114
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: protocolfiltering is standaard ingeschakeld. U kunt SSL/TLS-
protocolfiltering uitschakelen in Geavanceerde instellingen > Web en e-mail > SSL/TLS of via beleid. Als
protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL plaatsvindt.
Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Filtermodus Beschrijving
Automatische modus
Met de standaardmodus scant u alleen geschikte toepassingen als webbrowsers en e-mailclients. U kunt dit
negeren door toepassingen te selecteren waarvoor de communicaties worden gescand.
Interactieve modus
Als u een nieuwe door SSL beveiligde site opgeeft (met een onbekend certificaat), wordt er een
actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-certificaten / applicaties die
worden uitgesloten van scannen.
Beleidsmodus
Beleidsmodus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen, behalve communicatie
die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe communicatie een onbekend,
ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en wordt de communicatie automatisch
gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is gemarkeerd
(het staat op de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en de inhoud
van het communicatiekanaal wordt gefilterd.
De Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint
Security voor bepaalde toepassingen aan te passen.
Bij Lijst met bekende certificaten kunt u het gedrag van ESET Endpoint Security voor specifieke SSL-certificaten
aanpassen.
Communicatie met vertrouwde domeinen uitsluiten: indien ingeschakeld wordt communicatie met
vertrouwde domeinen uitgesloten van controle. De betrouwbaarheid van domeinen wordt bepaald aan de hand van
de ingebouwde witte lijst.
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude
versie van het SSL-protocol wordt automatisch geblokkeerd.
Opmerking
Adressen worden niet gefilterd als de instelling Communicatie met vertrouwde
domeinen uitsluiten is ingeschakeld en het domein als vertrouwd wordt
beschouwd.
Basiscertificaat
Basiscertificaat: om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is
het noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten
(uitgevers). Het basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer
deze optie om het basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld
Opera en Firefox). Het certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het
archief met systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven >
Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige
gevallen kan het certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root
Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de
beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen is niet
altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend
certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt de
gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht. U
kunt Communicatie die gebruikmaakt van het certificaat blokkeren selecteren om gecodeerde
115
verbindingen naar sites met niet-geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste
manier is ondertekend. In dat geval raden we aan dat u Communicatie die gebruikmaakt van het
certificaat blokkeren ingeschakeld laat.
Geïllustreerde voorbeelden
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET-producten
'Versleuteld netwerkverkeer: niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken van
webpagina's
Certificaten
Om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk dat u
het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan de bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten
(zoals Internet Explorer). Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat
weergeven > Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
In sommige gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted Root
Certification Authorities) (zoals VeriSign). Dit betekent dat het certificaat door iemand zelf is ondertekend
(bijvoorbeeld een beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd
beschouwen is niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door TRCA
ondertekend certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld,
wordt de gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht.
Er wordt een dialoogvenster voor het selecteren van een actie weergegeven, waarin u het certificaat kunt
markeren als vertrouwd of uitgesloten. Als het certificaat niet in de TRCA-lijst is opgenomen, is het venster rood.
Als het certificaat wel in de TRCA-lijst is opgenomen, is het venster groen.
U kunt Communicatie die gebruikmaakt van het certificaat blokkeren instellen om een gecodeerde
verbinding met de site die het niet-geverifieerde certificaat gebruikt altijd te beëindigen.
Als het certificaat ongeldig of beschadigd is, betekent dit dat het certificaat is verlopen of op een onjuiste manier
zelf is ondertekend. In dat geval reden we aan de communicatie die gebruikmaakt van het certificaat te blokkeren.
Versleuteld netwerkverkeer
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste: als een website een niet-verifieerbaar of ongeldig certificaat heeft, en ESET Endpoint Security is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren. Als het certificaat geen deel uitmaakt van het Trusted Root Certification Authorities store
(TRCA), wordt het certificaat niet vertrouwd.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster
weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde
toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke
gevallen moet ESET Endpoint Security dat verkeer Negeren om de toepassing te kunnen laten werken.
116
Geïllustreerde voorbeelden
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET-producten
'Versleuteld netwerkverkeer: niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken van
webpagina's
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
Lijst met bekende certificaten
Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Endpoint Security aan te passen
voor specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in
Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde
instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code
die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren
die door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om
vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de
gebruiker altijd te vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: een certificaat kan handmatig worden geladen als bestand met de extensie .cer, .crt of .pem. Klik
op Bestand om een lokaal certificaat te uploaden of klik op URL om de locatie online van een certificaat op te
geven.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u zonder iets op te slaan wilt
afsluiten.
Lijst met door SSL/TLS gefilterde toepassingen
Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint
Security aan te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve modus
is geselecteerd in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in
Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met door SSL/TLS gefilterde
toepassingen.
Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit:
Kolommen
117
Toepassing: de naam van de toepassing.
Scanactie : selecteer Scannen of Negeren om communicatie te scannen of te negeren. Selecteer
Automatisch om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen
om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: voeg de gefilterde toepassing toe.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op
te slaan.
Beveiliging van e-mailclient
Door integratie van ESET Endpoint Security met uw e-mailclient neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Endpoint
Security worden ingeschakeld. Als integratie in uw e-mailclient wordt geactiveerd, wordt de ESET Endpoint
Security-werkbalk rechtstreeks in de e-mailclient opgenomen, waardoor e-mailbeveiliging nog efficiënter is. De
instellingen voor integratie vindt u onder Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's.
Het belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol.
Wanneer de e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner
verstuurd. Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-
mailclients en de bijbehorende versies.
Schakel Controle bij wijziging van inhoud van Postvak IN uitschakelen in als u met systeemvertraging te
118
maken krijgt bij het ophalen van e-mails.
Te scannen e-mail
E-mailbeveiliging met plug-ins van client inschakelen: indien uitgeschakeld, is beveiliging door plug-ins van
e-mailclients uitgeschakeld.
Ontvangen e-mail: controleert e-mailberichten die worden ontvangen, indien ingeschakeld.
Verzonden e-mail: controleert e-mailberichten die worden verzonden, indien ingeschakeld.
Gelezen e-mail: controleert e-mailberichten die worden gelezen, indien ingeschakeld.
OPMERKING
Wij raden aan E-mailbeveiliging met plug-ins van client inschakelen ingeschakeld te
houden. Zelfs als de integratie niet is ingeschakeld of niet functioneel is, wordt e-
mailcommunicatie toch beveiligd door Protocolfiltering (IMAP/IMAPS en POP3/POP3S).
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst
naar de map Verwijderde items.
E-mail verplaatsen naar map (standaardactie): geïnfecteerde e-mails worden automatisch verplaatst naar
de opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: scant de geïnfecteerde e-mails opnieuw nadat de detectie-engine is bijgewerkt,
indien ingeschakeld.
Scanresultaten van andere modules accepteren: hiermee kan de e-mailbeveiligingsmodule de
scanresultaten gebruiken die van de andere beveiligingsmodules zijn ontvangen, in plaats van opnieuw te
scannen.
E-mailprotocollen
Het IMAP- en POP3-protocol zijn de meest gebruikte protocollen om e-mailcommunicatie te ontvangen in een e-
mailclienttoepassing. Internet Message Access Protocol (IMAP) is een ander internetprotocol voor het ophalen van
e-mail. IMAP heeft enkele voordelen ten opzichte van POP3. Er kunnen bijvoorbeeld meerdere clients tegelijkertijd
verbinding maken met hetzelfde postvak en informatie over de status van berichten bijhouden, zoals of berichten
wel of niet zijn gelezen, ontvangen of verwijderd. De beveiligingsmodule die deze controlemogelijkheid levert,
wordt automatisch gestart bij het opstarten van het systeem en is vervolgens actief in het geheugen.
ESET Endpoint Security biedt beveiliging voor deze protocollen, ongeacht welke e-mailclient wordt gebruikt, en
zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd. Standaard wordt alle communicatie via het
POP3- en IMAP-protocol gescand, ongeacht de POP3/IMAP-standaardpoortnummers.
Het MAPI-protocol wordt niet gescand, maar de communicatie met de Microsoft Exchange-server kan wel worden
gescand door de integratiemodule in e-mailclients zoals Microsoft Outlook.
We raden aan om E-mailbeveiliging door protocolfiltering inschakelen ingeschakeld te houden. Als u
IMAP/IMAPS- en POP3/POP3S-protocolcontrole wilt configureren, navigeert u naar > Geavanceerde instellingenWeb
en e-mail > E-mailbeveiliging > E-mailprotocollen.
119
ESET Endpoint Security ondersteunt ook het scannen van het IMAPS-protocol (585, 993) en het POP3S-protocol
(995), die gebruikmaken van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET
Endpoint Security controleert de communicatie via het SSL-protocol (Secure Socket Layer) en TLS-protocol
(Transport Layer Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten
gebruikt door het IMAPS/POP3-protocol, ongeacht de versie van het besturingssysteem. Indien nodig kunnen
er andere communicatiepoorten worden toegevoegd. Meerdere poortnummers moeten met een komma van elkaar
worden gescheiden.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
E-mailwaarschuwingen en -meldingen
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail en Tagmeldingen toevoegen
aan verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden
weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen
aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten worden toegevoegd. De volgende opties
zijn beschikbaar:
Nooit: er worden geen meldingen toegevoegd.
Wanneer een detectie optreedt: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle e-mail wanneer gescand: er worden meldingen toegevoegd aan alle gescande e-mail.
Onderwerp van verzonden e-mail bijwerken: schakel dit uit als u niet wilt dat er een viruswaarschuwing aan
120
het onderwerp van geïnfecteerde e-mail wordt toegevoegd. Met deze functie kunt u geïnfecteerde e-mail
eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-mailprogramma hiervoor ondersteuning
biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij detectie van een infiltratie
biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde e-mail of afzender.
Tekst om toe te voegen aan het onderwerp van de gedetecteerde e-mail: bewerk deze sjabloon als u de
indeling van het onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt wijzigen. Met deze functie wordt het
onderwerp van het bericht "Hallo" in de volgende indeling: “[detectie %DETECTIONNAME%] Hallo". De variabele
%DETECTIONNAME% staat voor de detectie.
Integratie met e-mailclients
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer
de e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd.
Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-mailclients en
de bijbehorende versies.
Microsoft Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Endpoint Security is geïnstalleerd, bevat
deze werkbalk de antivirus/antispam beveiligingsopties die zijn toegevoegd aan Microsoft Outlook:
Spam: hiermee worden gekozen berichten als spam gemarkeerd. Na markering wordt een 'vingerafdruk' van het
bericht verzonden naar een centrale server waarop spamkenmerken worden opgeslagen. Als de server meer
soortgelijke vingerafdrukken van verschillende gebruikers ontvangt, wordt het bericht in de toekomst als spam
geclassificeerd.
Geen spam: hiermee worden gekozen berichten gemarkeerd als geen spam.
Spamadres (zwarte lijst, een lijst met spamadressen): hiermee wordt een nieuw afzenderadres aan de zwarte lijst
toegevoegd. Alle berichten die afkomstig zijn van adressen in de zwarte lijst, worden automatisch als spam
geclassificeerd.
Waarschuwing
Pas op voor spoofing, vervalsing van het adres van een afzender op e-
mailberichten om e-mailontvangers ertoe te verleiden de berichten te lezen en
te beantwoorden.
Vertrouwd adres (witte lijst, een lijst met vertrouwde adressen): hiermee wordt een nieuw afzenderadres aan de
witte lijst toegevoegd. Alle berichten die afkomstig zijn van adressen in de witte lijst, worden nooit automatisch als
spam geclassificeerd.
ESET Endpoint Security: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Endpoint
Security geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten
u wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Instellingen voor antispam: klik hierop om het venster met instellingen voor Antispambeveiliging weer te
geven.
Adresboeken: hiermee opent u het venster van de antispambeveiliging, waar u toegang hebt tot lijsten met
uitgesloten adressen, vertrouwde adressen en spamadressen.
121
Outlook Express- en Windows Mail-werkbalk
Beveiliging van Outlook Express en Windows Mail werkt als een invoegtoepassing. Nadat ESET Endpoint Security is
geïnstalleerd, bevat deze werkbalk de antivirus/antispam beveiligingsopties die zijn toegevoegd aan Outlook
Express of Windows Mail:
Spam: hiermee worden gekozen berichten als spam gemarkeerd. Na markering wordt een 'vingerafdruk' van het
bericht verzonden naar een centrale server waarop spamkenmerken worden opgeslagen. Als de server meer
soortgelijke vingerafdrukken van verschillende gebruikers ontvangt, wordt het bericht in de toekomst als spam
geclassificeerd.
Geen spam: hiermee worden gekozen berichten gemarkeerd als geen spam.
Spamadres: hiermee wordt een nieuw afzenderadres aan de zwarte lijst toegevoegd. Alle berichten die afkomstig
zijn van adressen in de zwarte lijst, worden automatisch als spam geclassificeerd.
Waarschuwing
Pas op voor spoofing, vervalsing van het adres van een afzender op e-
mailberichten om e-mailontvangers ertoe te verleiden de berichten te lezen en
te beantwoorden.
Vertrouwd adres: hiermee wordt een nieuw afzenderadres aan de witte lijst toegevoegd. Alle berichten die
afkomstig zijn van adressen in de witte lijst, worden nooit automatisch als spam geclassificeerd.
ESET Endpoint Security: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Endpoint
Security geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten
u wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Instellingen voor antispam: klik hierop om het venster met instellingen voor Antispambeveiliging weer te
geven.
Gebruikersinterface
Uiterlijk aanpassen: u kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel
deze optie uit om het uiterlijk aan te passen los van de parameters voor het e-mailprogramma.
Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen.
Het dialoogvenster biedt echter ook de mogelijkheid de bevestigingen uit te schakelen.
122
Berichten opnieuw scannen
Als de werkbalk van ESET Endpoint Security is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties
kiezen voor het controleren van e-mail. De optie Berichten opnieuw scannen kan in twee modi worden
uitgevoerd:
Alle berichten in de huidige map: hiermee worden berichten in de op dat moment weergegeven map gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
Met de optie Reeds gescande berichten opnieuw scannen kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
Antispambeveiliging
Tegenwoordig behoort ongevraagde e-mail, oftewel spam, tot de grootste problemen bij elektronische
communicatie. Spam vormt tot 50 procent van alle e-mailcommunicatie. Antispambeveiliging dient als
bescherming tegen dit probleem. Door verschillende principes voor e-mailbeveiliging te combineren biedt de
antispammodule superieure filtervoorzieningen om uw Postvak IN schoon te houden.
Eén belangrijk principe bij spamdetectie is het vermogen om ongewenste e-mail te herkennen op basis van vooraf
gedefinieerde vertrouwde adressen (witte lijst) en spamadressen (zwarte lijst). Alle adressen uit uw lijst met
contactpersonen worden automatisch toegevoegd aan de witte lijst, plus alle overige adressen die door u als veilig
zijn gemarkeerd.
De hoofdmethode die wordt gebruikt voor het detecteren van spam is het scannen van eigenschappen van e-
mailberichten. Ontvangen berichten worden gescand op elementaire antispamcriteria (berichtdefinities,
statistische heuristiek, herkenningsalgoritmen en andere unieke methoden) en de resulterende indexwaarde
bepaalt of een bericht spam is of niet.
Antispambeveiliging van e-mailclient automatisch starten: als u deze optie inschakelt, wordt
antispambeveiliging automatisch geactiveerd wanneer het systeem wordt opgestart.
123
Geavanceerde antispamscan toestaan: er worden periodiek aanvullende antispamgegevens gedownload,
waarmee de mogelijkheden voor het bestrijden van spam worden uitgebreid en er betere resultaten worden
bereikt.
Met de antispambeveiliging in ESET Endpoint Security kunt u verschillende parameters instellen om met
mailinglijsten te werken. U beschikt over de volgende opties:
Berichten verwerken
Tekst toevoegen aan e-mailonderwerp: hiermee kunt u een aangepaste tekenreeks als voorvoegsel
toevoegen aan de onderwerpregel van berichten die als spam zijn geclassificeerd. De standaardtekst is '[SPAM]'.
Berichten naar spammap verplaatsen: indien ingeschakeld worden spamberichten verplaatst naar de
standaardmap voor ongewenste e-mail en berichten die opnieuw zijn geclassificeerd als geen spam worden
verplaatst naar het Postvak IN. Als u met de rechtermuisknop op een e-mailbericht klikt en ESET Endpoint
Security in het contextmenu selecteert, kunt u uit voor de context geschikte opties kiezen.
Gebruik de map - Geef de aangepaste map op waarnaar u geïnfecteerde e-mails wilt verplaatsen zodra deze
worden gedetecteerd.
Spamberichten markeren als gelezen: schakel dit in om spamberichten automatisch als gelezen te
markeren. Hierdoor kunt u zich beter concentreren op 'schone' berichten.
Opnieuw geclassificeerd bericht markeren als ongelezen: berichten die in eerste instantie als spam zijn
geclassificeerd maar later als 'schoon' zijn gemarkeerd, worden als ongelezen weergegeven.
Logboekregistratie van spamscore De Antispam-engine van ESET
Endpoint Security wijst een spamscore toe aan elk gescand
bericht. Het bericht wordt geregistreerd in het antispamlogboek
(ESET Endpoint Security > Hulpmiddelen > Logbestanden >
Antispambeveiliging).
Geen: de score van antispamscans wordt niet vastgelegd.
Opnieuw geclassificeerd en gemarkeerd als spam: selecteer deze optie als u een spamscore wilt
vastleggen voor berichten die zijn gemarkeerd als SPAM.
Alles: alle berichten worden met een spamscore geregistreerd in het logboek.
Opmerking
Als u op een bericht in de map met spamberichten klikt, kunt u Geselecteerde
berichten herclassificeren als GEEN spam kiezen. Het bericht wordt dan
verplaatst naar het Postvak IN. Als u in uw Postvak IN op een bericht klikt dat u als
spam herkent, kunt u Berichten herclassificeren als spam kiezen. Het bericht
wordt dan verplaatst naar de map met spamberichten. U kunt meerdere berichten
selecteren en de actie op alle berichten tegelijk uitvoeren.
Opmerking
ESET Endpoint Security ondersteunt Antispambeveiliging voor Microsoft Outlook,
Outlook Express, Windows Mail en Windows Live Mail.
Antispamadresboeken
De functie Antispam in ESET Endpoint Security biedt ondersteuning voor het configureren van verschillende
parameters voor adreslijsten.
Adresboeken
Adreslijst van gebruiker toestaan: schakel deze optie in om het adresboek te activeren dat door een gebruiker
124
zelf in zijn eigen e-mailclient is gemaakt.
Algemene adreslijsten toestaan: schakel deze optie in om het algemene adresboek te activeren. Dit is het
adresboek dat door alle gebruikers wordt gedeeld op dit werkstation en de adreslijst die in het e-mailsysteem
wordt gebruikt. De algemene adreslijst bevat informatie over alle e-mailgebruikers, distributiegroepen en bronnen.
Witte lijst van gebruiker: een lijst met contactpersonen waaraan u adressen die u als veilig beschouwt kunt
toevoegen, bewerken en verwijderen, en waarvan de gebruiker berichten wil ontvangen.
Zwarte lijst van gebruiker: een lijst met contactpersonen waaraan u adressen die u als onveilig beschouwt kunt
toevoegen, bewerken en verwijderen, en waarvan de gebruiker geen berichten wil ontvangen.
Uitzonderingenlijst van de gebruiker: op deze lijst met contactpersonen staan e-mailadressen die mogelijk
vervalst zijn en voor het verzenden van spam worden gebruikt. Zie ook Uitzonderingenlijst.
Algemene witte lijst/zwarte lijst/uitzonderingenlijst: deze lijsten worden gebruikt om antispambeleid toe te
passen op alle gebruikers die op dit werkstation gebruikmaken van ESET Endpoint Security. Wanneer ESET
Endpoint Security op afstand wordt beheerd, is het ESMC/ESET PROTECT Cloud-beleid van toepassing op alle
toegewezen werkstations.
Automatisch toevoegen aan witte lijst van gebruiker
Adressen toevoegen vanuit adresboek: adressen in uw lijst met contactpersonen toevoegen aan de witte lijst.
Adressen van ontvangers vanuit uitgaande berichten toevoegen: adressen van ontvangers van verzonden
berichten toevoegen aan de witte lijst.
Adressen toevoegen vanuit berichten die opnieuw zijn geclassificeerd als GEEN spam: afzenderadressen
van berichten die opnieuw zijn geclassificeerd als GEEN spam toevoegen aan de witte lijst.
Automatisch aan de uiitzonderingenlijst van de gebruiker toevoegen
Adressen toevoegen vanuit eigen accounts: adressen van bestaande e-mailclientaccounts toevoegen aan de
uitzonderingenlijst.
Zwarte lijst/Witte lijst/Uitzonderingenlijst
Om bescherming te bieden tegen ongevraagde e-mail, kunt u in ESET Endpoint Security e-mailadressen
classificeren met behulp van speciale lijsten. De witte lijst bevat e-mailadressen die u als veilig beschouwt.
Berichten van gebruikers in de witte lijst zijn altijd beschikbaar in het Postvak IN. De zwarte lijst bevat adressen die
als 'spamadressen' zijn geclassificeerd, wat betekent dat alle berichten van afzenders in de zwarte lijst als spam
worden gemarkeerd. De lijst met uitzonderingen bevat e-mailadressen die altijd worden gecontroleerd op spam,
maar kan ook adressen bevatten uit ongevraagde e-mailberichten die in eerste instantie niet als spam worden
herkend.
Alle lijsten kunnen worden bewerkt in het hoofdprogrammavenster van ESET Endpoint Security in Geavanceerde
instellingen > Web en e-mail > Beveiliging van e-mailclient > Antispamadresboeken met behulp van de
knoppen Toevoegen, Bewerken en Verwijderen in het dialoogvenster van elke lijst, of in Instellingen > Web en
e-mail nadat u op het tandrad hebt geklikt naast Antispambeveiliging.
125
Standaard worden alle adressen in het adresboek van ESET Endpoint Security aan de witte lijst toegevoegd. De
zwarte lijst is standaard leeg. De uitzonderingenlijst bevat standaard alleen de eigen e-mailadressen van de
gebruiker.
Adressen toevoegen/zwarte lijst bewerken/witte lijst/uitzonderingen
Hier kunt u vermeldingen voor de witte of zwarte lijst toevoegen of bewerken.
E-mailadres: het e-mailadres dat u wilt toevoegen of wijzigen.
Naam: de naam van de vermelding.
Geheel domein: selecteer deze optie als de vermelding moet worden toegepast op het gehele domein van de
contactpersoon (niet alleen het adres dat is opgegeven in het veld E-mailadres, maar alle adressen in het domein
adres.info).
Domeinen op lager niveau: selecteer deze optie als de vermelding moet worden toegepast op het
onderliggende domein van de contactpersoon. (adres.info vertegenwoordigt een domein en mijn.adres.info
vertegenwoordigt een subdomein).
Beveiliging van webtoegang
Internettoegang is een standaardfunctie op een personal computer. Helaas is het ook het belangrijkste medium
geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de
communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP
(Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
U wordt dringend geadviseerd de optie Beveiliging van webtoegang in te schakelen. Deze optie vindt u in het
hoofdprogrammavenster van ESET Endpoint Security door naar Instellingen > Internetbeveiliging >
Beveiliging van webtoegang te gaan.
126
Beveiliging van webtoegang geeft de volgende melding in uw browser weer wanneer de website wordt
geblokkeerd:
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
Een veilige website op een individueel ESET Endpoint Security-werkstation deblokkeren
Een veilige website op een ESET Security Management Center-eindpunt deblokkeren
127
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
Basis: deze functie in- of uitschakelen in Geavanceerde instellingen.
Webprotocollen: hier kunt u de controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
URL-adresbeheer: hier kunt u URL-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle.
ThreatSense-parameters: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt u instellingen
configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.), detectiemethoden voor
Beveiliging van webtoegang, enz.
Geavanceerde instellingen voor Beveiliging van webtoegang
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang > Basis:
Beveiliging van webtoegang inschakelen: als dit is ingeschakeld, worden Beveiliging van webtoegang en
Antiphishing-beveiliging niet uitgevoerd.
Geavanceerd scannen van browserscripts inschakelen: als dit is ingeschakeld, worden JavaScript-
programma's die door internetbrowsers worden uitgevoerd, door de detectie-engine gecontroleerd.
Opmerking
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang
ingeschakeld te laten.
128
Webprotocollen
ESET Endpoint Security is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
Instellingen voor HTTP-scanner
HTTP-verkeer altijd voor alle toepassingen op alle poorten gecontroleerd.
Instellingen voor HTTPS-scanner
ESET Endpoint Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma
scant alleen verkeer op poorten (443, 0-65535) die zijn gedefinieerd in Poorten die worden gebruikt door
HTTP-protocol, ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
URL-adresbeheer
In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of die u van
het scannen van inhoud wilt uitsluiten.
SSL/TLS-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-
adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de
volledige URL.
Websites in de Lijst met geblokkeerde adressen zijn niet toegankelijk, tenzij ze ook staan in de Lijst met
toegestane adressen. Websites die staan in de Lijst met adressen die zijn uitgesloten van inhoud
scannen worden niet gescand op schadelijke code wanneer ze worden bezocht.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen
staan, voeg dan * toe aan de actieve Lijst met geblokkeerde adressen.
U kunt de speciale tekens * (sterretje) en ? (vraagteken) gebruiken in lijsten. Het sterretje vervangt elke
willekeurige tekenreeks, terwijl het vraagteken elk willekeurig symbool vervangt. Wees voorzichtig met het
opgeven van uitgesloten adressen. De lijst mag alleen vertrouwde en veilige adressen bevatten. Ga tevens
zorgvuldig om met de symbolen * en ? en zorg ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-
adres/domeinmasker toevoegen voor informatie over hoe u een heel domein inclusief alle subdomeinen veilig kunt
laten overeenkomen. Als u een lijst wilt activeren, selecteert u Lijst actief. Als u een melding wilt krijgen wanneer
u een adres invoert van de huidige lijst, selecteert u Op de hoogte gesteld.
Specifieke bestandsextensies blokkeren of toestaan
met URL-adresbeheer kunt u ook het openen van bepaalde bestandstypen blokkeren of toestaan
tijdens het surften op internet. Als u bijvoorbeeld niet wilt dat uitvoerbare bestanden worden
geopend, selecteert u in het vervolgkeuzemenu de lijst waarin u deze bestanden wilt blokkeren en
voert u het masker "**.exe" in.
Vertrouwde domeinen
Adressen worden niet gefilterd als de instelling Web en e-mail > SSL/TLS > Communicatie
met vertrouwde domeinen uitsluiten is ingeschakeld en het domein als vertrouwd wordt
beschouwd.
129
Besturingselementen
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan
een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Bewerken: hiermee past u bestaande lijsten aan. Gebruik dit om adressen om toe te voegen of te
verwijderen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met
Toevoegen, niet bij standaardlijsten.
Lijst met webadressen
In deze sectie kunt u lijsten met HTTP-adressen opgeven die moeten worden geblokkeerd, toegestaan of
uitgesloten van controle.
Standaard zijn de volgende drie lijsten beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd
op schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze
ook staan in de lijst met toegestane adressen.
Klik op Toevoegen om een nieuwe lijst te maken. Geselecteerde lijsten kunt u verwijderen door op Verwijderen
te klikken.
130
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
Een veilige website op een individueel ESET Endpoint Security-werkstation deblokkeren
Een veilige website op een ESET Security Management Center-eindpunt deblokkeren
Zie URL-adresbeheer voor meer informatie.
Nieuwe lijst met webadressen maken
Gebruik deze sectie om lijsten met URL-adressen/-maskers op te geven die moeten worden geblokkeerd,
toegestaan of uitgesloten van controle.
Als u een nieuwe lijst maakt, kunt u de volgende opties configureren:
Type adreslijst: er zijn drie typen adreslijst beschikbaar:
Uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op schadelijke code.
Lijst met geblokkeerde adressen - De gebruiker heeft geen toegang tot adressen in deze lijst.
Toegestaan: als uw beleid is geconfigureerd om deze functie te gebruiken en de waarde voor het
jokerteken wordt toegevoegd aan deze lijst, hebt u toegang tot adressen in deze lijst, zelfs als die adressen
ook op de lijst met geblokkeerde adressen staan.
Lijstnaam: geef hier de naam van de lijst op. Dit veld is niet beschikbaar als een van de drie vooraf gedefinieerde
lijsten wordt bewerkt.
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit veld is niet beschikbaar als een
van de drie vooraf gedefinieerde lijsten wordt bewerkt.
Lijst activeren: selecteer de schuifbalk om de lijst te activeren.
Melden bij toepassen : selecteer de schuifbalk als u een melding wilt ontvangen wanneer een bepaalde lijst
wordt gebruikt voor de beoordeling van een HTTP-site die u hebt bezocht. Een voorbeeld: er wordt een melding
afgegeven wanneer een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met geblokkeerde of
toegestane adressen bevindt. In de melding wordt de lijstnaam weergegeven voor de lijst die de website aangeeft.
Ernst van logboekregistratie: selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Records
met uitgebreide waarschuwingen kunnen worden verzameld door Remote Administrator.
131
Besturingselementen
Toevoegen: een nieuw URL-adres aan de lijst toevoegen (geef meerdere waarden met een scheidingsteken
op).
Bewerken: hiermee past u bestaande adressen in de lijst aan. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Verwijderen: hiermee verwijdert u bestaande adressen uit de lijst. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Importeren: hiermee kunt u een bestand met URL-adressen importeren (scheid waarden van elkaar met een
regeleinde, bijvoorbeeld *.txt met codering UTF-8).
Webadresmasker toevoegen
Raadpleeg de instructies in dit dialoogvenster voordat u het gewenste adres/domeinmasker invoert.
Met ESET Endpoint Security kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van
deze websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites die
niet worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep
externe servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven. Voorbeelden van
symbolen die in maskers worden gebruikt, zijn ? en *:
• Met ? kunt u een symbool vervangen.
• Met * kunt u een tekenreeks vervangen.
*.c?m is bijvoorbeeld van toepassing op alle adressen waarvan het laatste deel met de letter c begint, die eindigen
op de letter m en waarvoor tussen deze twee letters een onbekend symbool aanwezig is (.com, .cam, enzovoort).
Een voorlopende "*."-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste komt het jokerteken * in dit geval niet overeen met de slash ('/'). Dit is bedoeld om te voorkomen dat
het masker wordt omzeild. Het masker *.domein.com komt bijvoorbeeld niet overeen met
http://elk_domein.com/elk_pad#.domein.com (elk achtervoegsel kan worden toegevoegd aan elke URL zonder dat
dat gevolgen voor de download heeft). Ten tweede komt het "*." ook overeen met een lege tekenreeks in dit
speciale geval. Dit is bedoeld om overeenkomen met een geheel domein toe te staan, waaronder alle eventuele
subdomeinen die een enkel masker gebruiken. Het masker *.domein.com bijvoorbeeld komt ook overeen met
http://domein.com. Het gebruik van *domein.com zou onjuist zijn, omdat dat ook overeenkomt met
http://een_ander_domein.com.
Antiphishing-beveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Endpoint Security biedt antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren.
U wordt aangeraden om antiphishing in te schakelen in ESET Endpoint Security. Ga naar Geavanceerde
instellingen (F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Endpoint Security.
Een phishing-website openen
Wanneer u een phishing-website opent die als zodanig wordt herkend, wordt het volgende dialoogvenster
weergegeven in uw webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet
aanbevolen).
132
Opmerking
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen
standaard na enkele uren. Als u een website permanent wilt toestaan, gebruik
dan het hulpprogramma URL-adresbeheer. Vouw in Geavanceerde instellingen
(F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-
adresbeheer > Adreslijst uit, klik op Bewerken en voeg de website die u wilt
bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor analyse.
Opmerking
wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria
voldoen:
• de website wordt helemaal niet gedetecteerd;
• de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-
website melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar [email protected]. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
Webbeheer
Met het gedeelte Webbeheer kunt u instellingen configureren waarmee u uw bedrijf beschermt tegen het risico van
juridische aansprakelijkheid. Webbeheer kan de toegang beheren tot websites die intellectuele-eigendomsrechten
schenden. Het doel is te voorkomen dat werknemers pagina's met ongepaste of schadelijke inhoud openen, of
pagina's die mogelijk een negatieve invloed hebben op de productiviteit.
Met Webbeheer kunt u webpagina's blokkeren die mogelijk schadelijk materiaal bevatten. Daarnaast kunnen
133
werknemers of systeembeheerders de toegang verbieden tot meer dan 27 vooraf gedefinieerde
websitecategorieën en meer dan 140 subcategorieën.
Standaard is Webbeheer uitgeschakeld. U activeert Webbeheer als volgt:
1.Druk op F5 om Geavanceerde instellingen te openen en vouw Web en e-mail > Webbeheer uit.
2.Selecteer Integreren in systeem om Webbeheer te activeren in ESET Endpoint Security.
3.Als u de toegang tot specifieke webpagina's wilt configureren, klikt u op Bewerken naast Regels om het
venster Regeleditor voor Webbeheer te openen.
Bericht over geblokkeerde webpagina en Geblokkeerde webpagina-afbeelding zijn velden waarmee u het
bericht dat wordt weergegeven voor een geblokkeerde website, eenvoudig kunt aanpassen.
OPMERKING
Als u alle webpagina's wilt blokkeren en slechts bepaalde webpagina's
beschikbaar wilt laten, gebruikt u URL-adresbeheer.
Webbeheerregels
In het venster Regels worden bestaande op URL gebaseerde of op categorieën gebaseerde regels weergegeven.
134
De lijst met regels bevat verschillende beschrijvingen van een regel, waaronder de naam, het blokkeringstype, de
actie die wordt uitgevoerd wanneer wordt voldaan aan een regel voor Webbeheer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Klik op Kopiëren om een nieuwe regel te maken aan
de hand van vooraf gedefinieerde opties die al voor een andere geselecteerde regel gelden. Door op Ctrl te
drukken en te klikken, kunt u meerdere regels selecteren en alle geselecteerde regels verwijderen. Met het
selectievakje Ingeschakeld kan een regel worden in- of uitgeschakeld. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen omdat u die later nog eens wilt gebruiken.
Regels zijn gesorteerd op volgorde van prioriteit. De regels met de hoogste prioriteit staan bovenaan. Als u de
prioriteit van een regel wilt wijzigen, selecteert u de regel en klikt u op de pijlknop om de regelprioriteit te
verhogen of verlagen. Klik op de dubbele pijl om de regel bovenaan of onderaan in de lijst te plaatsen.
Voor meer informatie over het maken van regels klikt u hier.
Regels voor Webbeheer toevoegen
In het venster Regels voor Webbeheer kunt u een bestaande filterregel voor Webbeheer handmatig aanpassen of
een nieuwe filterregel maken.
Naam
Voer een beschrijving in van de regel in het veld Naam voor een betere identificatie.
Ingeschakeld
Klik op de schakelaar Ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Actie
Kies tussen Op URL gebaseerde actie en Op categorie gebaseerde actie:
Op URL gebaseerde actie
135
Op URL gebaseerde actie: voor regels die de toegang tot een bepaalde website beheren, geeft u de URL op in
het veld URL.
U kunt de speciale tekens * (sterretje) en ? (vraagteken) niet gebruiken in de lijst met URL-adressen. Wanneer
u een URL-groep maakt die een website met meerdere domeinen van het hoogste niveau bevatten (TLD's),
moet elk TLD-domein afzonderlijk worden toegevoegd. Als u een domein toevoegt aan de groep, wordt alle
inhoud in dit domein en alle subdomeinen (bijvoorbeeld sub.voorbeeldpagina.com) geblokkeerd of toegestaan,
afhankelijk van uw op URL-gebaseerde actie.
URL of URL-groep gebruiken: gebruikt de URL-koppeling of groep met koppelingen om de gebruiker
toegang te geven, te blokkeren of waarschuwen als een van deze URL's wordt gedetecteerd.
Op categorie gebaseerde actie
Als deze optie wordt geselecteerd, moet u de websitecategorie voor uw actie selecteren in het
vervolgkeuzemenu.
URL-categorie of Groep gebruiken: gebruikt de websitecategorie of Categoriegroepen van toegestane
categorieën om de gebruiker toe te staan, te blokkeren of waarschuwen als een van deze groepen wordt
gedetecteerd.
Toegangsrechten
Toestaan: er wordt toegang tot het URL-adres/de categorie verleend.
Waarschuwen: waarschuwt de gebruiker voor het URL-adres/de categorie.
Blokkeren: blokkeert het URL-adres/de categorie.
Toepassen tijdens
Hiermee kunt u de regel toepassen die u hebt gemaakt. Selecteer het gemaakte tijdvak in het vervolgkeuzemenu.
Meer informatie over Tijdvakken
Ernst van logboekregistratie
Altijd: alle onlinecommunicatie wordt vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
Geen: er worden geen logbestanden gemaakt.
136
OPMERKING
De ernst van logboekregistratie kan voor elke lijst afzonderlijk worden
geconfigureerd. Logbestanden met de status Waarschuwing kunnen worden
verzameld door ESET Security Management Center.
Gebruikerslijst
Toevoegen: hiermee wordt het dialoogvenster Gebruikers of groepen selecteren geopend, waarin u
gewenste gebruikers kunt selecteren. Als er geen gebruiker wordt opgegeven, wordt de regel op alle
gebruikers toegepast.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
Categoriegroepen
Het venster Categoriegroepen bestaat uit twee delen. Het rechterdeel van het venster bestaat uit een lijst
categorieën en subcategorieën. Selecteer een categorie in de lijst Categorie om de subcategorieën ervan weer te
geven.
Elke groep bevat subcategorieën voor volwassenen en/of algemeen ongepaste subcategorieën, evenals
categorieën die over het algemeen als niet-aanvaardbaar worden beschouwd. Als u het venster Categoriegroepen
opent en op de eerste groep klikt, kunt u categorieën/subcategorieën aan de lijst met geschikte groepen
toevoegen of eruit verwijderen (bijvoorbeeld Geweld of Wapens). Webpagina's met ongeschikte inhoud kunnen
worden geblokkeerd, of gebruikers kunnen op de hoogte worden gesteld nadat er een regel met vooraf
gedefinieerde acties is gemaakt.
Schakel het selectievakje in of uit om een subcategorie aan een bepaalde groep toe te voegen of eruit te
verwijderen.
Hier volgen enkele voorbeelden van categorieën waar gebruikers mogelijk niet bekend mee zijn:
Overige: doorgaans privé-IP-adressen (lokaal) zoals intranet, 192.168.0.0/16, enz. Wanneer de foutcode 403 of
404 wordt weergegeven, hoort de website ook in deze categorie.
Niet opgelost: deze categorie bevat webpagina's die niet zijn omgezet als gevolg van een fout tijdens het maken
van een verbinding met de database-engine voor Webbeheer.
Niet gecategoriseerd: onbekende webpagina's die nog niet in de database voor Webbeheer staan.
Proxy's: webpagina's zoals anonymizers, redirectors of openbare proxyservers kunnen worden gebruikt om
137
(anoniem) toegang te krijgen tot webpagina's die doorgaans door het filter voor Webbeheer worden verboden.
Bestandsdeling: deze webpagina's bevatten grote hoeveelheden gegevens zoals foto's, video's of e-boeken. Het
risico bestaat dat deze sites aanstootgevend materiaal of materiaal voor volwassenen bevat.
Opmerking
Een subcategorie kan tot elke groep behoren. Er zijn bepaalde subcategorieën die
niet zijn opgenomen in vooraf gedefinieerde groepen (zoals Games). Als u de
gewenste subcategorie wilt filteren met behulp van het filter voor Webbeheer,
voegt u deze toe aan de door u gewenste groep.
URL-groepen
Met URL-groepen kunt u een groep maken die diverse URL-koppelingen bevat waarvoor u een regel wilt maken
(een bepaalde website toestaan/niet toestaan).
Een nieuwe URL-groep maken
Als u een nieuwe URL-groep wilt maken, klikt u op Toevoegen en voert u de naam van de nieuwe URL-groep in.
Het gebruik van een URL-groep kan handig zijn wanneer de beheerder een regel wil maken voor meerdere
webpagina's (geblokkeerd of toegestaan, gebaseerd op uw keuze).
URL-adressen toevoegen aan de URL-groepslijst - handmatig
Als u een nieuw URL-adres aan de lijst wilt toevoegen, selecteert u een URL-groep en klikt u rechtsonder in het
venster op Toevoegen.
De speciale symbolen * (sterretje) en ? (vraagteken) kunnen niet worden gebruikt in de URL-adreslijst.
Het is niet nodig om de volledige naam van het domein met http:// of https:// in te voeren.
Als u een domein aan de groep toevoegt, wordt alle inhoud die zich in dit domein en alle subdomeinen bevindt
(bijvoorbeeld sub.examplepage.com) geblokkeerd of toegestaan op basis van uw keuze voor een URL-gebaseerde
actie.
Als er een conflict tussen twee regels bestaat waarbij de eerste regel het domein blokkeert en de tweede regel
hetzelfde domein toestaat, wordt het desbetreffende domein of IP-adres geblokkeerd. Zie URL-gebaseerde actie
voor meer informatie over het maken van regels.
URL-adressen toevoegen aan de URL-groepslijst - importeren met
behulp van een .txt bestand
Klik op Importeren om een bestand met een lijst met URL-adressen te importeren (scheid waarden met een
regeleinde, bijvoorbeeld .txt-bestand met behulp van UTF-8-codering). De speciale symbolen * (sterretje) en ?
(vraagteken) kunnen niet worden gebruikt in de URL-adreslijst.
URL-groepen gebruiken in Webbeheer
Als u een actie wilt instellen die voor een specifieke URL-groep moet worden uitgevoerd, opent u de editor voor
Webbeheer-regels, selecteert u uw URL-groep in het vervolgkeuzemenu, past u andere parameters aan en
klikt u op OK.
138
Opmerking
Het blokkeren of toestaan van een specifieke webpagina kan nauwkeuriger zijn
dan het blokkeren of toestaan van een hele categorie webpagina's. Wees
voorzichtig bij het wijzigen van deze instellingen en het toevoegen van een
categorie/webpagina aan de lijst.
Aanpassen van berichten over geblokkeerde webpagina's
Bericht over geblokkeerde webpagina en Geblokkeerde webpagina-afbeelding zijn velden waarmee u het
bericht dat wordt weergegeven voor een geblokkeerde website, eenvoudig kunt aanpassen.
Dit is het standaardbericht en -ontwerp van de browsermelding die wordt weergegeven wanneer een gebruiker
een geblokkeerde website wil bezoeken:
Gebruik
Laten we de websitecategorie 'Wapens' blokkeren.
Een voorbeeld van een bericht over een geblokkeerde webpagina is:
De webpagina %URL_OR_CATEGORY% is geblokkeerd omdat deze als ongepast wordt beschouwd of schadelijke inhoud bevat.
Neem contact om met uw beheerder voor meer informatie.
Variabele Beschrijving
%CATEGORY% Besturingscategorie voor geblokkeerde websites.
%URL_OR_CATEGORY%
Besturingswebsite of -categorie voor geblokkeerde websites (afhankelijk van de
blokkaderegel voor de besturingswebsite).
%STR_GOBACK% De waarde van de knop 'Ga terug'.
%product_name% Naam van het ESET-product (ESET Endpoint Security)
%product_version% Versie van het ESET-product.
Een voorbeeld van een afbeelding voor een geblokkeerde website is:
https://help.eset.com/tools/indexPage/products/antitheft.png
De grootte van de afbeelding (breedte/hoogte) wordt automatisch geschaald als de grootte te hoog is.
De configuratie in ESET Endpoint Security ziet er als volgt uit:
139
De aangepaste browsermelding wanneer een gebruiker toegang probeert te krijgen tot een geblokkeerde website,
ziet er als volgt uit:
Het programma bijwerken
Door ESET Endpoint Security regelmatig bij te werken bent u verzekerd van het maximale beveiligingsniveau van
uw computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door
140
het bijwerken van de detectie-engine en door het bijwerken van systeemonderdelen. Updates worden standaard
automatisch uitgevoerd wanneer het programma is geactiveerd.
Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum
en tijd van de laatste succesvolle update en of er een update nodig is. U kunt ook klikken op koppeling Alle
modules weergeven om een lijst met geïnstalleerde modules te openen en de versie en laatste update van een
module te controleren.
Daarnaast is de optie voor het handmatig beginnen met bijwerken (Controleren op updates) beschikbaar. Het
uitvoeren van updates voor de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van het
bieden van complete beveiliging tegen schadelijke code. Besteed aandacht aan de configuratie en werking van het
updateproces. Als u tijdens de installatie geen licentiegegevens hebt ingevoerd, kunt u tijdens het bijwerken uw
licentiecode opgeven door te klikken op Product activeren om toegang te krijgen tot de updateservers van ESET.
Als u ESET Endpoint Security zonder gebruikersnaam en wachtwoord activeert met een offlinelicentiebestand en
probeert te updaten, geeft de rode informatie 'Modules bijwerken mislukt' aan dat u alleen updates van de
mirror kunt downloaden.
Opmerking
u ontvangt uw licentiecode van ESET na aanschaf van ESET Endpoint Security.
Huidige versie: het buildnummer van ESET Endpoint Security.
Vorige geslaagde update: de datum en tijd van de vorige geslaagde update. Dit moet een recente datum zijn.
Een recente datum geeft namelijk aan dat de detectie-engine actueel is.
Laatst geslaagde controle op updates: de datum en tijd van de vorige geslaagde poging om modules bij te
werken.
141
Alle modules weergeven: klik op de koppeling om een lijst met geïnstalleerde modules te openen en de versie
en laatste update van een module te controleren.
Updateproces
Nadat u op Controleren op updates hebt geklikt, wordt het downloadproces gestart. Op het scherm ziet u een
voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt u
op Bijwerken annuleren.
Belangrijk
Onder normale omstandigheden worden de modules enkele keren per dag
bijgewerkt. Als dit niet het geval is, is het programma verouderd, waardoor het
risico van infecties groter is. Werk de modules daarom zo snel mogelijk bij.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om modules
bij te werken. Wij adviseren u de update-instellingen te controleren. De meest gangbare reden voor deze fout is
onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
De vorige melding is gerelateerd aan de volgende twee berichten (Modules bijwerken mislukt) over mislukte
updates:
1.Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates.
Wij adviseren dat u de verificatiegegevens controleert. Het venster Geavanceerde instellingen (klik op
Instellingen in het hoofdmenu en klik vervolgens op Geavanceerde instellingen of druk op F5 op het
toetsenbord) bevat extra updateopties. Klik op Help en ondersteuning > Licentie wijzigen in het
hoofdmenu om een nieuwe licentiecode op te geven.
142
2.Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk
veroorzaakt door onjuiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te
controleren (bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet
wordt geopend, is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw computer.
Neem contact op met uw internetprovider als u geen actieve internetverbinding hebt.
143
OPMERKING
Zie dit artikel in de ESET-kennisbank voor meer informatie.
Instellingen voor updates
Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder
Bijwerken . In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die
worden gebruikt en verificatiegegevens voor deze servers.
Update-instellingen juist bijwerken
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden
gedownload. Als u een firewall gebruikt, dient u te controleren of uw ESET-programma met
internet mag communiceren (bijvoorbeeld HTTPS-communicatie).
Basis
Het updateprofiel dat nu in gebruik is, wordt weergegeven in het vervolgkeuzemenu Selecteer standaardprofiel
voor bijwerken.
Zie het gedeelte Updateprofielen om een nieuw profiel te maken.
Automatisch schakelen van profiel: wijs een updateprofiel toe volgens Bekende netwerken in Firewall. Met
Automatisch schakelen van profiel kan het profiel voor een specifiek netwerk worden gewijzigd, afhankelijk van de
instelling in Planner. Raadpleeg de Help-pagina's voor meer informatie
Updatemeldingen configureren (voorheen bekend als Ontvangen updatemeldingen selecteren): klik op
Bewerken om de toepassingsmeldingen te selecteren die moeten worden weergegeven. U kunt voor de
meldingen kiezen uit Weergeven op bureaublad en/of Verzenden via e-mail.
144
Als u problemen ondervindt bij het downloaden van updates voor de modules, klikt u op Wissen naast Update-
cache wissen om tijdelijke updatebestanden te verwijderen.
Verouderde waarschuwingen van de detectie-engine
Maximumleeftijd voor detectie-engine automatisch instellen: hier kunt u de maximale tijd (in dagen)
instellen waarna de detectie-engine als verouderd wordt aangemerkt. De standaardwaarde van Maximumleeftijd
voor detectie-engine (dagen) is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen.
Profielen
Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van
updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor
eigenschappen van internetverbindingen die regelmatig worden gewijzigd.
In de vervolgkeuzelijst Selecteer profiel om te bewerken wordt het geselecteerde profiel weergegeven en
wordt dit standaard ingesteld op Mijn profiel.
U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam
op te geven en te klikken op Toevoegen.
Updates
Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch
worden gedownload bij de ESET-server met het minste netwerkverkeer. Bèta-updates (de optie Bèta-update) zijn
updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar zullen zijn. U
kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de meest recente detectiemethoden en
145
oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op
productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden. Met
Uitgestelde update worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe versies van
virusdatabases bieden met een vertraging van minstens X uur (databases zijn getest in een echte omgeving en
worden daarom als stabiel beschouwd).
Optimalisatie van de levering van updates inschakelen: indien ingeschakeld, kunnen updatebestanden
worden gedownload van CDN (content delivery network). Het uitschakelen van deze instelling kan onderbrekingen
en vertragingen veroorzaken bij het downloaden wanneer speciale ESET-updateservers overbelast zijn.
Uitschakelen is handig wanneer een firewall alleen toegang heeft tot IP-adressen van de ESET-updateserver of een
verbinding met CDN-services niet werkt.
Vragen alvorens update te downloaden: het programma geeft een melding weer waarin u kunt kiezen of u het
downloaden van de update wilt bevestigen of weigeren. Als het updatebestand groter is dan de waarde die is
opgegeven bij Vragen of een updatebestand groter is dan (kB), geeft het programma een
bevestigingsdialoogvenster weer. Als de grootte van het updatebestand wordt ingesteld op 0 kB, geeft het
programma altijd een bevestigingsdialoogvenster weer.
Module-updates
De optie Automatisch kiezen is standaard ingeschakeld. De optie Aangepaste server is de locatie waar
updates worden opgeslagen. Als u een ESET-updateserver gebruikt, raden we aan de standaardoptie
geselecteerd te laten.
Vaker updates van detectiekenmerken inschakelen: detectiekenmerken worden met een korter interval
bijgewerkt. Het uitschakelen van deze instelling kan gevolgen hebben voor het detectiepercentage.
Module-updates van verwisselbaar medium toestaan: hiermee kunt u de software bijwerken vanaf een
verwisselbaar medium als zich daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het
bijwerken op de achtergrond uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt
hebben.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
146
http://computernaam_of_het_IP-adres_ervan:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_het_IP-adres_ervan:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
HTTP nummer van serverpoort
Het nummer van de HTTP-serverpoort in de bovenstaande voorbeelden is afhankelijk van de
poort waarop uw HTTP/HTTPS-server controleert.
Bijwerken van programmaonderdelen
Zie Bijwerken van programmaonderdelen.
Updatemirror
Zie Mirror voor updates.
Updates terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates die u voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
In ESET Endpoint Security worden momentopnamen van de detectie-engine en programmamodules vastgelegd
voor gebruik met de functie terugdraaien. Als u momentopnamen van de virusdatabase wilt maken, laat de
schakelaar Momentopnamen van modules maken dan ingeschakeld. In het veld Aantal lokaal opgeslagen
momentopnamen wordt het aantal eerder opgeslagen momentopnamen van de detectie-engine gedefinieerd.
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Basis > Module terugdraaien),
moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-
engine en van programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
147
OPMERKING
Stel dat nummer 19959 de recentste versie is van de detectie-engine. 19958 en 19956 worden
opgeslagen als momentopnamen van de detectie-engine. 19957 is niet beschikbaar, bijvoorbeeld
omdat de computer werd uitgeschakeld en een meer recente update beschikbaar werd gesteld
voordat 19957 werd gedownload. Als het veld Aantal lokaal opgeslagen momentopnames is
ingesteld op 2 en u op Terugdraaien klikt, wordt de detectie-engine (inclusief programmamodules)
hersteld naar versie 19956. Dit proces kan even duren. Controleer in het hoofdprogrammavenster
van ESET Endpoint Security bij het gedeelte Bijwerken of de versie van de detectie-engine is
teruggezet.
Bijwerken van programmaonderdelen
Op het tabblad Bijwerken van programmaonderdelen staan opties met betrekking tot de update van
programmaonderdelen. U kunt definiëren hoe het programma zich moet gedragen wanneer een nieuwe update of
upgrade van programmaonderdelen beschikbaar is.
Updates van programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich
hiervoor op de hoogte laten stellen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de
computer mogelijk opnieuw worden opgestart.
Het vervolgkeuzemenu van Updatemodus bevat drie opties:
Vragen alvorens bij te werken: de standaardoptie. U wordt gevraagd updates van
programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn.
Automatisch bijwerken: updates van programmaonderdelen worden automatisch gedownload en
geïnstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart.
Nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze optie is geschikt
voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart wanneer er
onderhoudswerkzaamheden op worden uitgevoerd.
Updates van programmaonderdelen worden standaard gedownload van ESET-repositoryservers. In grote of
offlineomgevingen kan het verkeer worden gedistribueerd, zodat de bestanden van de programmaonderdelen in
een interne cache kunnen worden bewaard.
Aangepaste server definiëren voor het bijwerken van programmaonderdelen
1.Definieer het pad naar de update van het programmaonderdeel in het veld Aangepaste server.
U kunt een HTTP(S)-koppeling of een pad naar een SMB-netwerkshare, een lokaal station of een verwisselbaar
medium opgeven. Voor netwerkstations gebruikt u het UNC-pad in plaats van een toegewezen stationsletter.
2.Laat Gebruikersnaam en Wachtwoord leeg als deze gegevens niet vereist zijn.
Indien nodig definieert u hier de referenties voor HTTP-verificatie bij de aangepaste webserver.
3.Bevestig de wijzigingen en controleer op een update van een programmaonderdeel aan de hand van een
standaard ESET Endpoint Security-update.
Opmerking
De selectie van de best passende optie is afhankelijk van het werkstation waarop
de instellingen worden toegepast. Houd er rekening mee dat er verschillen
bestaan tussen werkstations en servers. Zo kan het automatisch opnieuw
opstarten van de server na het bijwerken van een programma ernstige schade
veroorzaken.
Verbindingsopties
U krijgt toegang tot de opties van de proxyserverinstellingen van een bepaald updateprofiel door te klikken op
Bijwerken in de structuur Geavanceerde instellingen (F5) en door vervolgens te klikken op Profielen >
148
Updates > Verbindingsopties.
Proxyserver
Klik op het vervolgkeuzemenu Proxymodus en selecteer een van de volgende drie opties:
• Geen proxyserver gebruiken
• Verbinding maken via een proxyserver
• Algemene instellingen voor proxyserver gebruiken
Selecteer Algemene instellingen voor proxyserver gebruiken om de configuratieopties van de proxyserver te
gebruiken die al zijn opgegeven in de vertakking Hulpmiddelen > Proxyserver van de structuur voor
geavanceerde instellingen.
Selecteer Geen proxyserver gebruiken om op te geven dat er geen proxyserver wordt gebruikt om ESET
Endpoint Security bij te werken.
De optie Verbinding maken via een proxyserver moet worden gekozen indien:
• een andere proxyserver dan deze gedefinieerd in Hulpmiddelen > Proxyserver wordt gebruikt om ESET
Endpoint Security bij te werken. In deze configuratie moet de informatie voor de nieuwe proxyserver worden
vastgelegd onder Proxyserver adres, communicatie Poort (standaard 3128), en indien nodig de
Gebruikersnaam en het Wachtwoord voor de proxyserver.
• De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Endpoint Security maakt verbinding
met een proxyserver voor updates.
• Uw computer maakt verbinding met internet via een proxyserver. De instellingen worden tijdens de
installatie van het programma overgenomen van Internet Explorer, maar als er wijzigingen optreden
(bijvoorbeeld als u van ISP wisselt), moet u nagaan of de proxyinstellingen in dit venster correct zijn. Als dit
niet het geval is, kan het programma geen verbinding maken met de updateservers.
De standaardinstelling voor de proxyserver is Algemene instellingen voor proxyserver gebruiken.
Directe verbinding gebruiken als proxy niet beschikbaar is: de proxy wordt omzeild tijdens het bijwerken als
de proxy onbereikbaar is.
Windows-shares
Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard
verificatie vereist voor elke netwerkverbinding.
Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Verbinding
maken met LAN als:
Systeemaccount (standaard),
Huidige gebruiker,
Opgegeven gebruiker.
Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Gewoonlijk vindt
geen verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte
voor instellingen voor update.
U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige
gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als geen gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor
verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
149
updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te
brengen en updates te downloaden.
Instellingen voor Gebruikersnaam en Wachtwoord zijn optioneel.
Waarschuwing
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld,
kan er een fout optreden bij het wijzigen van de identiteit van het programma
naar de gewenste gebruiker. We adviseren om de LAN-verificatiegegevens op te
nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
instellingen voor update moeten de verificatiegegevens als volgt worden
ingevoerd: domeinnaam\gebruiker (als het een werkgroep betreft, voert u
werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de HTTP-
versie van de lokale server is geen verificatie vereist.
Selecteer Verbinding met server verbreken na bijwerken om het verbreken van de verbinding te forceren als
de verbinding met de server zelfs na het downloaden van de updates actief blijft.
Updatemirror
Met ESET Endpoint Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" (een kopie van de updatebestanden in de
LAN-omgeving) is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te worden
gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale mirrorserver en
vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt voorkomen. Als
clientwerkstations worden bijgewerkt op basis van een mirror wordt de netwerkbelasting gelijkmatig verdeeld en
wordt bandbreedte voor uw internetverbinding bespaard.
De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken.
U krijgt toegang tot deze sectie door op F5 te drukken, waarna Geavanceerde instellingen wordt weergegeven, op
Bijwerken> Profielen te klikken en Mirror voor updates uit te vouwen.
150
Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie
wordt ingeschakeld, worden andere configuratieopties voor mirrors, zoals de manier waarop updatebestanden
worden geopend en het updatepad naar de mirrorbestanden, ingeschakeld.
Toegang tot updatebestanden
HTTP-server inschakelen: als u deze optie inschakelt, zijn updatebestanden eenvoudig toegankelijk via HTTP en
hoeft u geen aanmeldingsgegevens in te voeren.
Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror. Er
zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden
aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTP-
server bevindt.
De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder
Map voor opslaan van mirrorbestanden. Als u een andere map wilt kiezen, klikt u op Wissen om de vooraf
gedefinieerde map C:\ProgramData\ESET\ESET Endpoint Security\mirror te verwijderen en klik op Bewerken om
naar een map te bladeren op de lokale computer of een gedeelde netwerkmap. Als verificatie voor de opgegeven
map is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord.
Als de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows
NT/2000/XP wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord
schrijfrechten voor de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord worden
ingevoerd in de notatie Domein/Gebruiker of Werkgroep/Gebruiker. Geef ook de bijbehorende wachtwoorden op.
Bijwerken van programmaonderdelen
Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt
downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
Onderdelen automatisch bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies
installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt een
151
melding ontvangen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de computer mogelijk
opnieuw worden opgestart.
Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie.
HTTP-server
Serverpoort: standaard is de serverpoort ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende
opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met
standaardverificatie van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een
veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het
werkstation dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de
updatebestanden wordt geboden zonder dat verificatie is vereist.
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server
wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en
PFX. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met
dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type
privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand standaard
uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand.
Opmerking
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om
toegang te krijgen tot de proxyserver. Vul deze velden alleen in als een
gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn niet bestemd voor
uw gebruikersnaam/wachtwoord voor ESET Endpoint Security en moeten alleen
worden ingevuld als u weet dat u een wachtwoord nodig hebt om via een
proxyserver verbinding te maken met internet.
152
Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang
tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken > Profielen
> Mirror en selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server van het tabblad Mirror kunt u de serverpoort opgeven waar de HTTP-server
luistert en het type verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort ingesteld op
2221. De optie Verificatie bepaalt de gebruikte verificatiemethode bij toegang tot de updatebestanden. De
volgende opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met
standaardverificatie van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een
veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het
werkstation dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de
updatebestanden wordt geboden zonder dat verificatie is vereist.
Waarschuwing
als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de
mirrormap zich op dezelfde computer bevinden als de instantie van ESET
Endpoint Security die deze map maakt.
SSL voor HTTP-server
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server
wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en
ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met
dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. Type privésleutel
is standaard ingesteld op Geïntegreerd, wat betekent dat de privésleutel deel uitmaakt van het geselecteerde
certificaatketenbestand.
Opmerking
De fout Ongeldige gebruikersnaam en/of wachtwoord wordt weergegeven in
het deelvenster Bijwerken van het hoofdvenster als er verschillende mislukte
pogingen hebben plaatsgevonden om de detectie-engine vanaf de mirror bij te
werken. We raden aan dat u naar Geavanceerde instellingen > Bijwerken >
Profielen > Mirror gaat en de gebruikersnaam en het wachtwoord controleert.
De meest gangbare reden voor deze fout is onjuist ingevoerde
verificatiegegevens.
153
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
hiertoe de volgende stappen:
OpenGeavanceerde instellingen (F5) en klik op Bijwerken> Profielen > Basis.
• Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van
de volgende notaties te gebruiken:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221 (als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal of een netwerkapparaat. Bij het maken van de
map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden opslaan in de map
en leestoegang aan alle gebruikers die ESET Endpoint Security bijwerken vanuit de mirrormap.
Ga vervolgens verder met de configuratie van de toegang tot de mirror in Geavanceerde instellingen >
Bijwerken> Profielen > tabblad Mirror door Updatebestanden aanbieden via interne HTTP-server uit te
schakelen. Deze optie is standaard ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens voor het verkrijgen van toegang tot de andere computer op te geven. Voor het opgeven van
verificatiegegevens opent u ESET Endpoint Security Geavanceerde instellingen (F5) en klikt u op Bijwerken>
Profielen > Verbinding maken met LAN als. Dit is dezelfde instelling als bij bijwerken, zoals beschreven in het
gedeelte Verbinding maken met LAN als.
De mirrormap moet worden geopend met hetzelfde account als het account dat werd gebruikt om u aan te melden
bij de computer waarop de mirror is gemaakt. Als de computer zich in een domein bevindt, moet de
gebruikersnaam in de notatie domein\gebruiker worden gebruikt. Als de computer zich niet in een domein bevindt,
moet de notatie IP-adres-van-uw-server\gebruiker of hostnaam\gebruiker worden gebruikt.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PATH in als de
updateserver. Volg hiertoe onderstaande stappen:
154
1.Open ESET Endpoint Security Geavanceerde instellingen en klik op Bijwerken> Profielen >Updates.
2.Schakel Automatisch kiezen uit naast Module-updates en kies een nieuwe server in het veld
Updateserver met de indeling \\UNC\PATH.
Opmerking
Om de updates juist te laten werken moet het pad naar de mirrormap worden
opgegeven als een UNC-pad. Updates vanaf gekoppelde stations werken mogelijk
niet.
De mirror maken met behulp van het hulpprogramma Mirror
Het hulpprogramma Mirror maakt een mappenstructuur die verschilt van wat de
eindpuntmirror doet. Elke map bevat updatebestanden voor een groep
producten. U moet met behulp van de mirror het volledige pad naar de juiste
map in de update-instellingen van het product opgeven.
Als u bijvoorbeeld de ESMC 7 van de mirror wilt bijwerken, stelt u de
Updateserver in op (afhankelijk van de hoofdlocatie van uw HTTP-server):
http://your_server_address/mirror/eset_upd/era6
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen worden
standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is
geactiveerd, hoeft u niet te klikken op Bijwerken omdat bestanden automatisch naar de lokale mirror worden
gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van
programmaonderdelen.
Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirrorserver veroorzaakt door een of meer
van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste verificatiegegevens
voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen updatebestanden te downloaden van
de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat een overzicht van de
meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror:
ESET Endpoint Security meldt een fout bij het maken van een verbinding met de mirror-server:
waarschijnlijk veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap)
waar lokale werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van
Windows, klikt u op Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten
worden weergegeven.
ESET Endpoint Security vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk
veroorzaakt door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De
gebruikersnaam en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het
programma zichzelf bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie.
Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als de
mirror-server toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen.
'Iedereen' betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle
domeingebruikers. Het resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een
domeingebruikersnaam en wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de update.
ESET Endpoint Security medlt een fout bij het tot stand brengen van een verbinding met de mirror-
server: de communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is
geblokkeerd.
ESET Endpoint Security meldt een fout bij het downloaden van updatebestanden: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale
155
werkstations updates downloaden.
Updatetaken maken
Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het
informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Planner. Standaard zijn in ESET Endpoint Security de volgende taken geactiveerd:
• Regelmatige automatische update
• Automatisch bijwerken na inbelverbinding
• Automatisch update uitvoeren na aanmelding gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe
updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie Planner voor meer informatie over
het maken en configureren van updatetaken.
Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
Dit menu bevat de volgende hulpmiddelen:
Logbestanden
Beveiligingsrapport
Actieve processen (als ESET LiveGrid® is ingeschakeld in ESET Endpoint Security)
Activiteit bekijken
Planner
Netwerkverbindingen (als firewall is ingeschakeld in ESET Endpoint Security)
ESET SysInspector
ESET SysRescue Live: hiermee wordt u naar de ESET SysRescue Live-website geleid, waar u de cd-/dvd-
installatiekopie van ESET SysRescue Live .iso kunt downloaden.
Quarantaine
Bestand verzenden voor analyse: hiermee kunt u een verdacht bestand naar het onderzoekslaboratorium
van ESET verzenden om het te laten analyseren. Het dialoogvenster wordt weergegeven nadat u op de opties
hebt geklikt die in dit gedeelte wordt beschreven.
156
Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan
en bieden een overzicht van gedetecteerde bedreigingen. Logbestanden vormen een essentieel hulpmiddel bij
systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie
op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige detailinstellingen voor
logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Endpoint Security-
omgeving te bekijken. Het is ook mogelijk logbestanden te archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen >
Logbestanden. Selecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand. De volgende
logboeken zijn beschikbaar:
Detecties: dit logbestand bevat uitgebreide informatie over detecties en infiltraties die door ESET Endpoint
Security zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam van de
detectie, de locatie, de actie die is ondernomen en de naam van de gebruiker die ten tijde van de detectie was
aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven. Niet-
opgeschoonde infiltraties worden altijd gemarkeerd met rode tekst op een lichtrode achtergrond. Opgeschoonde
infiltraties worden gemarkeerd met gele tekst op een witte achtergrond. Niet-opgeschoonde potentieel onveilige
toepassingen worden gemarkeerd met gele tekst op een witte achtergrond.
Gebeurtenissen: alle belangrijke acties die door ESET Endpoint Security worden uitgevoerd, worden
opgenomen in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en
fouten die in het programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen
oplossen. Vaak kunt u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden: bevat gegevens van bestanden die zijn geblokkeerd en die niet geopend konden
157
worden. Het protocol geeft de reden weer, de bronmodule die het bestand heeft geblokkeerd, en de toepassing
en gebruiker die het bestand hebben uitgevoerd.
Verzonden bestanden: bevat records van bestanden die ter analyse naar ESET LiveGrid® of ESET Dynamic
Threat Defense zijn verzonden.
Auditlogboeken: elk logbestand bevat informatie over de datum en het tijdstip waarop de wijziging
plaatsvond, het type wijziging, een beschrijving, de bron en gebruiker. Zie Auditlogboeken voor meer informatie.
HIPS: hierin staan records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de
toepassing weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en
de gemaakte regelnaam.
Netwerkbeveiliging : In het logboek van de firewall staan alle aanvallen van buitenaf die door
Netwerkaanvalbeveiliging of Firewall zijn gedetecteerd. In het firewalllogbestand worden alle externe aanvallen
weergegeven die door de firewall zijn gedetecteerd. Hier vindt u informatie over alle aanvallen op uw computer.
In de kolom Gebeurtenis worden de gedetecteerde aanvallen weergegeven. In de kolom Bron vindt u meer
informatie over de aanvaller. De kolom Protocol bevat het communicatieprotocol dat voor de aanval is gebruikt.
Door het firewalllogboek te analyseren kunt u beter op tijd pogingen tot systeeminfiltratie detecteren om
ongeoorloofde toegang tot het systeem te voorkomen. Zie IDS en geavanceerde opties voor meer informatie
over aanvallen op particuliere netwerken.
Gefilterde websites: Deze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd door
Beveiliging van webtoegang of Webbeheer. In deze logboeken ziet u de tijd, URL, gebruiker en toepassing die
een verbinding met deze website heeft geopend.
Antispambeveiliging: hierin staan records die betrekking hebben op e-mailberichten die als spam zijn
gemarkeerd.
Webbeheer: hiermee worden geblokkeerde en toegestane URL-adressen en details over hoe ze zijn
gecategoriseerd getoond. In de kolom Uitgevoerde actie ziet u welke filterregels er zijn toegepast.
Apparaatbeheer: hierin staan records van verwijderbare media of apparaten die op de computer zijn
aangesloten. Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de
regel niet overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten
apparaat gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de leverancier en de
mediagrootte (indien beschikbaar).
158
Selecteer de inhoud een logboek en druk op Ctrl + C om de inhoud te kopiëren naar het Klembord. Houd de
Ctrl + Shift-toets ingedrukt om meerdere records te selecteren.
Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven.
Klik met de rechtermuisknop op een record om het contextmenu te openen. De volgende opties zijn beschikbaar in
het contextmenu:
Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster.
Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type
(diagnostiek, waarschuwingen, ...) weergegeven.
Filteren.../Zoeken...: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren
filtercriteria voor specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd.
Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven).
Kopiëren/Alles kopiëren: hiermee kopieert u informatie over alle vermeldingen in het venster.
Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die
worden weergegeven. Voor deze actie zijn beheerdersrechten vereist.
Exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Alles exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Zoeken/Volgende zoeken/Vorige zoeken: nadat u op deze optie hebt geklikt, kunt u in het venster
Zoeken in logboek filtercriteria voor specifieke logboekvermeldingen opgeven.
159
Uitsluiting maken: maak een nieuwe detectie-uitsluiting met een wizard (niet beschikbaar voor
malwaredetecties).
Logbestanden filteren
Klik op Filteren in Hulpmiddelen > Logbestanden om filtercriteria te definiëren.
Met de functie Logbestanden filteren kunt u de informatie vinden die u zoekt, vooral wanneer er veel records zijn.
Met deze functie kunt u namelijk nauwkeurig naar logrecords zoeken, bijvoorbeeld als u naar een bepaald type
gebeurtenis, een bepaalde status of tijdsperiode zoekt. U kunt logrecords filteren door bepaalde zoekopties op te
geven. In dat geval worden alleen de records die relevant zijn (volgens de opgegeven zoekopties) weergegeven in
het venster Logbestanden.
Typ het trefwoord waarnaar u zoekt in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu
Recordlogtypen. Definieer de Tijdsduur waarvoor u zoekresultaten weergegeven wilt hebben. Ook kunt u meer
zoekopties gebruiken, zoals Identieke hele woorden en Hoofdlettergevoelig.
Tekst zoeken
Typ een tekenreeks (woord of deel van een woord). Alleen records waarin deze tekenreeks voorkomt, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer met welke kolommen rekening moet worden gehouden wanneer u zoekt. U kunt een of meer
kolommen inschakelen voor de zoekopdracht.
Recordtypes
Kies één of meer logboektypen in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging
Tijdsduur
Definieer de periode waarvan u de resultaten wilt weergeven:
Niet opgegeven (standaard): er wordt niet binnen een tijdsduur maar in het gehele logbestand gezocht.
Gisteren
Vorige week
Vorige maand
Tijdsduur: u kunt de exacte tijdsduur opgeven (Van: en Tot:) om alleen op de records binnen een
bepaalde tijdsduur te filteren.
Alleen hele woorden
Gebruik dit selectievakje als u op hele woorden wilt zoeken om nauwkeurige resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter-/zoekopties hebt geconfigureerd, klikt u op OK om de gefilterde logrecords weer te
geven of op Zoeken om te zoeken. De logbestanden worden van boven naar beneden doorzocht, te beginnen
160
vanaf uw huidige positie (de record die is gemarkeerd). De zoekopdracht stopt wanneer de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik op de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
Configuratie van logboekregistratie
De configuratie van logbestanden voor ESET Endpoint Security is toegankelijk vanuit het hoofdprogrammavenster.
Klik op Instellingen > Geavanceerde instellingen > Hulpmiddelen > Logboekbestanden. In het gedeelte
Logbestanden wordt gedefinieerd hoe de logbestanden worden beheerd. Oudere logboeken worden automatisch
verwijderd om ruimte op de vaste schijf te besparen. U kunt de volgende opties opgeven voor logbestanden:
Minimaal detailniveau voor logboekregistratie: het minimale detailniveau waarmee gebeurtenissen worden
geregistreerd:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, ingebouwde firewall, enzovoort).
OPMERKING
Alle geblokkeerde verbindingen worden opgenomen wanneer u het detailniveau
Diagnostisch selecteert.
Vermeldingen in logbestanden die ouder zijn dan het aantal dagen dat is opgegeven bij Records automatisch
verwijderen na (dagen) worden automatisch verwijderd.
Logbestanden automatisch optimaliseren: als deze optie is ingeschakeld, worden logbestanden automatisch
gedefragmenteerd als het fragmentatiepercentage hoger is dan is opgegeven voor de waarde in het veld Als het
aantal ongebruikte records groter is dan (%).
Klik op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze
verbetering wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen schakelt de opslag van logboeken in een andere bestandsindeling in dan voor
Logbestanden gebeurt:
Doelmap: selecteer de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/csv).
U kunt het pad kopieëren of een andere map selecteren door op Wissen te klikken. Elke logboeksectie heeft
een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld virlog.txt voor het gedeelte
Gedetecteerde bedreigingen, als u platte tekst gebruikt om logboeken op te slaan).
Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand en
gegevens worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-
bestandsindeling. Als u Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-
gebeurtenislogboek (kan worden bekeken via Logboeken in het Configuratiescherm) in plaats van in het
bestand.
Alle logbestanden verwijderen: hiermee worden alle opgeslagen logboeken gewist die zijn geselecteerd
in het vervolgkeuzemenu Type. Een melding over het succesvol verwijderen van de logbestanden wordt
161
weergegeven.
Volgen van configuratiewijzigingen inschakelen in Controlelogboek: informeert u over elke
configuratiewijziging. Zie Controlelogboeken voor meer informatie.
ESET Log Collector
Om problemen sneller te kunnen oplossen kan het zijn dat u door ESET wordt
gevraagd logboeken van uw computer te verzenden. ESET Log Collector maakt
het verzamelen van de benodigde informatie gemakkelijker. Ga naar het artikel
in onze ESET-kennisbank voor meer informatie over ESET Log Collector.
Auditlogboeken
In een bedrijfsomgeving zijn doorgaans meerdere gebruikers gedefinieerd met toegangsrechten voor het
configureren van eindpunten. Een wijziging in de productconfiguratie kan de werking van het product drastisch
beïnvloeden en daarom is het cruciaal dat beheerders de aangebrachte wijzigingen kunnen traceren, zodat
problemen snel kunnen worden herkend en opgelost en zodat dezelfde of vergelijkbare problemen in de toekomst
kunnen worden voorkomen.
Het Auditlogboek is een nieuwe vorm van logboekregistratie sinds ESET Endpoint Security versie 7.1. Het biedt een
oplossing om de herkomst van problemen te herkennen. In het Auditlogboek worden wijzigingen in de configuratie
of beveiligingsstatus bijgehouden en worden momentopnamen vastgelegd om later te raadplegen.
Als u het Controlelogboek wilt zien, klikt u op Hulpmiddelen in het hoofdmenu en klikt u vervolgens op
Logboeken en selecteert u Controlelogboeken in het vervolgkeuzemenu.
Het Auditlogboek bevat de volgende informatie:
• Tijd: de tijd waarop de wijziging is doorgevoerd
• Type: het type instelling of onderdeel dat is gewijzigd
• Beschrijving: wat er exact is gewijzigd en welk deel van de instelling is gewijzigd, samen met het aantal
gewijzigde instellingen
• Bron: waar de bron van de wijziging zich bevindt
• Gebruiker: degene die de wijziging heeft doorgevoerd
162
Klik met de rechtermuisknop op een auditlogboek met het type Instellingen gewijzigd in het venster
Logbestanden en selecteer Wijzigingen weergeven in het contextmenu om gedetailleerde informatie over de
aangebrachte wijziging te bekijken. U kunt daarnaast wijzigingen in instellingen terugdraaien door te klikken op
Herstellen in het contextmenu (niet beschikbaar voor producten die worden beheerd door ESMC). Als u Alles
verwijderen selecteert in het contextmenu, wordt een logbestand over deze handeling gemaakt.
Als Logbestanden automatisch optimaliseren is ingeschakeld in Geavanceerde instellingen >
Hulpmiddelen > Logbestanden, worden de Auditlogboeken automatisch gedefragmenteerd, net als andere
logbestanden.
Als Records automatisch verwijderen na (dagen) is ingeschakeld in Geavanceerde instellingen >
Hulpmiddelen > Logbestanden, worden vermeldingen in logbestanden die ouder zijn dan het opgegeven aantal
dagen, automatisch verwijderd.
Planner
Planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via Hulpmiddelen >
Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf
gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: update van de detectie-engine, scantaak, controle van de
opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of
Verwijderen onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner
om de volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een
nieuwe taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de
taken te activeren of deactiveren.
Standaard worden de volgende geplande taken in de Planner weergegeven:
163
• Onderhoud van logbestanden
• Reguliere automatische update
• Automatisch bijwerken na inbelverbinding
• Automatisch bijwerken na aanmelding van gebruiker
• Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
• Automatische bestandscontrole bij opstarten (na succesvolle update)
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken, of door de taak die u
wilt wijzigen te selecteren en op de knop Bewerken te klikken.
Een nieuwe taak toevoegen
1.Klik onder in het venster op Taak toevoegen.
2.Geef de taak een naam.
3.Selecteer de gewenste taak in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze
taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een
momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals
164
stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij
te werken.
4.Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje
in/uit te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
5.Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te
minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is
opgegeven in de velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden
verricht, kunt u opgeven wanneer de taak opnieuw moet worden uitgevoerd:
• Op het volgende geplande tijdstip
• Zo spoedig mogelijk
• Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan
worden opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
U kunt een geplande taak bekijken door er met de rechtermuisknop op te klikken en op Taakdetails weergeven
te klikken.
Beveiligingsstatistieken
Als u een grafiek wilt weergeven met statistische gegevens van de beveiligingsmodules van ESET Endpoint
Security, klikt u op Hulpmiddelen > Beveiligingsstatistieken. Selecteer de toepasselijke beveiligingsmodule in
de vervolgkeuzelijst Statistieken om de bijbehorende grafiek en legenda weer te geven. Als u de muisaanwijzer
beweegt over een item in de legenda, worden alleen de gegevens voor dat item weergegeven in de grafiek.
165
Er is een nieuw type rapportage geïntroduceerd vanaf ESET Endpoint Security versie 7.1: Beveiligingsrapport. Het
gedeelte Beveiligingsstatistieken is niet langer beschikbaar.
U kunt grafieken weergeven voor de volgende statistieken:
Antivirus- en antispywarebeveiliging: geeft het aantal geïnfecteerde en opgeschoonde objecten weer.
Beveiliging van bestandssysteem: geeft alleen objecten weer die zijn gelezen of geschreven in het
bestandssysteem.
Beveiliging van e-mailclient: hiermee worden alleen objecten weergegeven die zijn verzonden of
ontvangen door e-mailclients.
Webtoegang- en antiphishing-beveiliging: geeft alleen objecten weer die zijn gedownload door
webbrowsers.
Antispambeveiliging van e-mailclient: hiermee wordt de geschiedenis weergegeven van de
antispamstatistieken sinds deze het laatst is gestart.
Naast de grafiek met statistieken, ziet u het aantal gescande objecten, het aantal geïnfecteerde objecten, het
aantal opgeschoonde objecten en het aantal schone objecten. Klik op Opnieuw instellen om de statistische
informatie te wissen of klik op Alles opnieuw instellen om alle bestaande gegevens te wissen en verwijderen.
Activiteit weergeven
Als u de huidige activiteiten in het bestandssysteem in een grafiek wilt weergeven, klikt u op Hulpmiddelen
> Bekijk activiteit. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het
bestandssysteem voor de geselecteerde periode worden weergegeven. U wijzigt de tijdperiode door een selectie te
maken in het vervolgkeuzemenu Vernieuwingssnelheid.
166
De volgende opties zijn beschikbaar:
Verhogen met: 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste
10 minuten.
Verhogen met: 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode
bestaat uit de afgelopen 24 uur.
Verhogen met: 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit
de afgelopen maand.
Verhogen met: 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode
bestaat uit de afgelopen X geselecteerde maanden.
De verticale as van de grafiek Activiteit bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (turkoois). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de
muisaanwijzer over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek,
bevat de grafiek alleen gegevens voor dat type activiteit.
U kunt ook Netwerkactiviteit selecteren in het vervolgkeuzemenu. De activiteit van het bestandssysteem en
de activiteit van het netwerk worden op dezelfde manier weergegeven in de grafiek, met als enige verschil dat
voor de netwerkactiviteit de hoeveelheid ontvangen gegevens (blauw) en verzonden gegevens (turkoois) wordt
weergegeven.
ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak
van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie,
maar ook door incompatibele software of hardware. Zie ook Online gebruikershandleiding voor ESET SysInspector.
Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: het tijdstip waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Weergeven: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een
bepaald logbestand klikken en Weergeven in het contextmenu selecteren.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid
(logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit
de lijst verwijderd.
De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals
wanneer u dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
167
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid
(logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee verwijdert u het geselecteerde logbestand.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren...: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of als ingepakt .xml-
bestand.
Op de cloud gebaseerde beveiliging
ESET LiveGrid® (gebouwd op het geavanceerde ThreatSense.Net -systeem voor vroegtijdige waarschuwingen van
ESET) maakt gebruik van gegevens die ESET-gebruikers over de gehele wereld hebben ingediend, en verzendt
deze naar het onderzoekslaboratorium van ESET. Door het aanleveren van verdachte voorbeelden en metadata,
geeft ESET LiveGrid® ons de mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te
houden op de nieuwste bedreigingen.
Er zijn drie mogelijkheden:
Optie 1: schakel het ESET LiveGrid®-reputatiesysteem in
Het ESET LiveGrid®-reputatiesysteem biedt cloud-gebaseerde witte en zwarte lijsten.
Controleer de reputatie van Actieve processen en bestanden rechtstreeks in de programma-interface of het
contextmenu van ESET LiveGrid® met extra informatie.
Optie 2: schakel het ESET LiveGrid®-feedbacksysteem in
Niet alleen het ESET LiveGrid®-reputatiesysteem maar ook het ESET LiveGrid®-feedbacksysteem verzamelt
informatie op uw computer over nieuw gedetecteerde bedreigingen. Deze informatie kan een voorbeeld of kopie
bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat bestand, de bestandsnaam, de datum
en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en informatie over het besturingssysteem van
uw computer.
Standaard wordt ESET Endpoint Security zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies, zoals .doc of
.xls, worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er bepaalde bestanden zijn die u of uw
organisatie niet wil verzenden.
Optie 3: kies ervoor om ESET LiveGrid® niet in te schakelen
De software blijft op dezelfde wijze functioneren, maar in bepaalde gevallen reageert ESET Endpoint Security
mogelijk sneller op nieuwe bedreigingen dan een update van de detectie-engine wanneer ESET LiveGrid® is
ingeschakeld.
Verwante informatie
Meer informatie over ESET LiveGrid® vindt u in de woordenlijst.
Zie onze Geïllustreerde instructies in het Engels en diverse andere talen over
hoe u ESET LiveGrid® in- en uitschakelt in ESET Endpoint Security.
Cloudgebaseerde beveiliging configureren in Geavanceerde instellingen
Om toegang te krijgen tot instellingen voor ESET LiveGrid®, drukt u op F5 om Geavanceerde instellingen te
openen en vouwt u Detectie-engine > Op de cloud gebaseerde beveiliging uit.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid®-reputatiesysteem
168
verbetert de efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een
database in de cloud met items die op een witte of zwarte lijst zijn geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen: verzendt de relevante ingediende gegevens (beschreven in
het gedeelte Verzenden van voorbeelden hieronder), samen met crashrapporten en statistieken, naar het ESET-
onderzoekslaboratorium voor verdere analyse.
ESET Dynamic Threat Defense inschakelen (niet zichtbaar in ESET Endpoint Security): ESET Dynamic Threat
Defense is een betaalde service van ESET. Het doel ervan is om een beveiligingslaag toe te voegen die specifiek is
ontworpen om nieuwe bedreigingen te beperken. Verdachte bestanden worden automatisch bij de ESET-cloud
ingediend. Ze worden door onze geavanceerde malwaredetectie-engines in de cloud geanalyseerd. De gebruiker
die het voorbeeld heeft ingediend, ontvangt een gedragsrapport met een samenvatting van het gedrag van het
geanalyseerde voorbeeld.
Crashrapporten en diagnostische gegevens verzenden: diagnostische gegevens verzenden die verwant zijn
aan ESET LiveGrid®, zoals crashrapporten en geheugendumps van modules. Wij raden aan deze optie
ingeschakeld te laten, zodat ESET problemen met producten kan diagnosticeren, producten kan verbeteren en
voor een betere beveiliging van eindgebruikers kan zorgen.
Anonieme statistieken verzenden: hiermee kunt u toestaan dat ESET informatie verzamelt over nieuw
ontdekte bedreigingen, zoals de naam van de bedreiging, datum en tijd van detectie, detectiemethode en
bijbehorende metagegevens, productversie en configuratie, met inbegrip van informatie over uw systeem.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit
kan dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Verzenden van voorbeelden
Gedetecteerde voorbeelden automatisch verzenden
169
Selecteer wat voor soort voorbeelden ter analyse naar ESET moeten worden verzonden om toekomstige detectie te
verbeteren. De volgende opties zijn beschikbaar:
Alle gedetecteerde voorbeelden: alle door de detectie-engine gedetecteerde objecten (waaronder
potentieel ongewenste toepassingen, indien ingeschakeld in de scannerinstellingen).
Alle voorbeelden behalve documenten: alle gedetecteerde objecten behalve documenten (zie
hieronder).
Niet indienen: gedetecteerde objecten worden niet naar ESET verzonden.
Verdachte voorbeelden automatisch verzenden
Deze voorbeelden worden ook naar ESET verzonden voor het geval de detectie-engine ze niet heeft gedetecteerd.
Het kan hierbij gaan om voorbeelden die de detectie bijna heeft gemist, of voorbeelden die door een van de ESET
Endpoint Security-beveiligingsmodules worden beschouwd als verdacht of die onduidelijk gedrag vertonen.
Uitvoerbare bestanden: waaronder bestanden zoals .exe, .dll, .sys.
Archieven: waaronder bestandstypen zoals .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cab.
Scripts: waaronder bestandstypen zoals .bat, .cmd, .hta, .js, .vbs, .ps1.
Overige: waaronder bestandstypen zoals .jar, .reg, .msi, .sfw, .lnk.
Mogelijk ongewenste e-mails: hiermee kunnen mogelijke spamonderdelen of ongewenste e-mails in hun
geheel met bijlage en al voor analyse worden verzonden naar ESET. Als u deze optie inschakelt, wordt de
algehele detectie van ongewenste e-mail verbeterd, waaronder de detectie voor toekomstige ongewenste e-
mails voor u.
Documenten: waaronder Microsoft Office- of PDF-documenten met of zonder actieve inhoud.
Lijst met alle inbegrepen documentbestandstypen uitvouwen
ACCDB, ACCDT, DOC, DOC_OLD, DOC_XML, DOCM, DOCX, DWFX, EPS, IWORK_NUMBERS, IWORK_PAGES,
MDB, MPP, ODB, ODF, ODG, ODP, ODS, ODT, OLE2, OLE2_ENCRYPTED, OLE2_MACRO, OLE2_PROTECTED,
ONE, ONEPKG, PDF, PPT, PPT_XML, PPTM, PPTX, PS, PSD, RTF, SYLK, THMX, VSD, VSD_XML, WPC, WPS, XLS,
XLS_XML, XLSB, XLSM, XLSX, XPS
Uitsluitingen
Met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig
zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Veelgebruikte bestandstypen (.doc, enz.) worden standaard uitgesloten. U kunt als u
dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
ESET Dynamic Threat Defense
Als u de ESET Dynamic Threat Defense-service in de ESMC-webconsole wilt inschakelen op een clientcomputer,
verwijzen wij u naar EDTD-configuratie voor ESET Endpoint Security.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die
moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle
huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
Uitsluitingsfilter voor cloud-gebaseerde beveiliging
Met Uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van het verzenden van voorbeelden. De
170
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Gangbare bestandstypen (zoals .doc) worden standaard uitgesloten.
Opmerking
met deze functie kunt u handig bestanden uitsluiten die mogelijk vertrouwelijke
informatie bevatten, zoals documenten of spreadsheets.
Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw
computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Endpoint Security
biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
Reputatie: in de meeste gevallen worden in ESET Endpoint Security met behulp van de ESET LiveGrid®-
technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis
van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor
voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een reputatieniveau
toegewezen in het bereik 9 - Beste reputatie (groen) tot 0 - Slechtste reputatie (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook
het Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer
openen door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op
Ctrl+Shift+Esc op uw toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
171
Opmerking
Bekende toepassingen aangeduid met (groen) zijn zeker veilig (opgenomen in
witte lijst) en worden van het scannen uitgesloten, aangezien dit de scansnelheid
van computerscan op aanvraag of real-time beveiliging van het bestandssysteem
op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt
verzameld door de ESET LiveGrid®-technologie.
Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid®-technologie.
Opmerking
Wanneer de toepassing wordt aangeduid als Onbekend (oranje)
beveiligingsniveau, hoeft het niet per se schadelijke software te zijn. Gewoonlijk is
het een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is,
gebruik dan de functie het bestand verzenden voor analyse om het bestand naar
het viruslab van ESET te sturen. Als het bestand een schadelijke toepassing blijkt
te zijn, wordt de detectie ervan in een van de volgende updates van detection-
engine opgenomen.
Naam van toepassing: de naam van een programma of proces.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: de laatste datum en tijd waarop een toepassing is gewijzigd.
Opmerking
Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als
actieve programma's/processen;; markeer bestanden die u wilt controleren, klik
erop met de rechtermuisknop en selecteer in het contextmenu Geavanceerde
opties > Bestandsreputatie controleren met ESET LiveGrid®.
172
Beveiligingsrapport
Deze functie geeft een overzicht van de statistieken voor de volgende categorieën:
Geblokkeerde webpagina's: geeft het aantal geblokkeerde webpagina's weer (potentieel ongewenste
toepassingen die als URL op de zwarte lijst zijn geplaatst, phishing, gehackte router, IP-adres of certificaat).
Geïnfecteerde e-mailobjecten gedetecteerd: geeft het aantal geïnfecteerde e-mailobjecten weer dat is
gedetecteerd.
Geblokkeerde webpagina's in Webbeheer: geeft het aantal in Webbeheer geblokkeerde webpagina's weer.
Potentieel ongewenste toepassing gedetecteerd: geeft het aantal gedetecteerde, potentieel ongewenste
toepassingen weer.
Spamberichten gedetecteerd: geeft het aantal gedetecteerde spamberichten weer.
Documenten gecontroleerd: geeft het aantal gescande documentobjecten weer.
Programma's gescand: geeft het aantal gescande uitvoerbare objecten weer.
Overige objecten gescand: geeft het aantal overige gescande objecten weer.
Webpagina-objecten gescand: geeft het aantal gescande webpagina-objecten weer.
E-mailobjecten gescand: geeft het aantal gescande e-mailobjecten weer.
De volgorde van deze categorieën wordt gebaseerd op de numerieke waarde, van het hoogste tot het laagste
aantal. Categorieën met waarde nul worden niet weergegeven. Klik op Meer weergeven om verborgen
categorieën uit te vouwen.
Onder de categorieën ziet u de feitelijke virussituatie met een wereldkaart. De aanwezigheid van een virus in elk
land wordt aangegeven met een kleur (hoe donker de kleur, hoe hoger het aantal). Landen zonder gegevens zijn
grijs. Laat de muisaanwijzer rusten op een land om gegevens voor het geselecteerde land weer te geven. Als u een
bepaald werelddeel selecteert, wordt er automatisch op ingezoomd.
Klik op het tandrad rechtsboven om Beveiligingsrapportmelden in/uitschakelen te selecteren of selecteer
of de gegevens van de afgelopen 30 dagen of sinds het product is geactiveerd, moeten worden weergegeven. Als
ESET Endpoint Security minder dan 30 dagen is geïnstalleerd, kan alleen het aantal dagen vanaf de installatie
worden geselecteerd. Standaard is een periode van 30 dagen ingesteld.
173
Met Gegevens opnieuw instellen worden alle statistieken gewist en worden de bestaande gegevens voor het
beveiligingsrapport verwijderd. Deze actie moet worden bevestigd, behalve als u de optie Vragen alvorens
statistieken opnieuw in te stellen hebt gedeselecteerd in Geavanceerde instellingen >
Gebruikersinterface > Waarschuwingen en berichtenvensters > Bevestigingsberichten.
Netwerkverbindingen
De sectie Netwerkverbindingen bevat een lijst met actieve verbindingen en verbindingen die in behandeling zijn.
Dit overzicht dient als hulpmiddel bij het beheren van alle toepassingen die uitgaande verbindingen tot stand
brengen.
174
Op de eerste regel worden de naam van de toepassing en de gegevensoverdrachtsnelheid weergegeven. Als u wilt
zien welke verbindingen door de toepassing zijn gemaakt (samen met meer gedetailleerde informatie), klikt u op
+.
Kolommen
Toepassing/Lokaal IP-adres: naam van toepassing, lokale IP-adressen en communicatiepoorten.
Extern IP-adres: het IP-adres en poortnummer van de specifieke externe computer.
Protocol: het gebruikte overdrachtprotocol.
Snelheid in/Snelheid uit: de huidige snelheid van uitgaande en inkomende gegevens.
Verzonden/Ontvangen: de hoeveelheid gegevens die via de verbinding is uitgewisseld.
Details weergeven: kies deze optie om gedetailleerde informatie over de geselecteerde verbinding weer te
geven.
Selecteer een toepassing of IP-adres in het scherm Netwerkverbindingen en klik er met de rechtermuisknop op om
het contextmenu met de volgende structuur weer te geven:
Hostnamen omzetten: alle netwerkadressen worden zo mogelijk in DNS-indeling weergegeven, niet in de
numerieke IP-adresindeling.
Alleen TCP-verbindingen weergeven: de lijst bevat alleen verbindingen die tot het TCP-protocolpakket
behoren.
Luisterende verbindingen weergeven: selecteer deze optie om alleen verbindingen weer te geven waarvoor
wel een poort is geopend en op verbinding wordt gewacht, maar waar nog geen sprake is van communicatie.
Verbindingen in de computer weergeven: als u deze optie selecteert, worden alleen verbindingen met de
lokale host weergegeven; verbindingen waar de externe zijde een lokaal systeem is.
Klik met de rechtermuisknop op een verbinding om aanvullende opties weer te geven, zoals:
175
Communicatie voor verbinding weigeren: hiermee wordt de tot stand gebrachte verbinding verbroken. Deze
optie is alleen beschikbaar nadat u op een actieve verbinding hebt geklikt.
Vernieuwingssnelheid: kies de frequentie waarmee de actieve verbindingen moeten worden vernieuwd.
Nu vernieuwen: hiermee wordt het venster Netwerkverbindingen opnieuw geladen.
De volgende opties zijn alleen beschikbaar nadat er is geklikt op een toepassing of proces, niet een actieve
verbinding:
Tijdelijk communicatie voor proces weigeren: hiermee worden actieve verbindingen voor de opgegeven
toepassing geweigerd. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen.
Tijdelijk communicatie voor proces toestaan: hiermee worden actieve verbindingen voor de opgegeven
toepassing toegestaan. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf
gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen.
ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of een opstartbaar USB-
station kunt maken. U kunt een geïnfecteerde computer vanaf uw herstelmedium opstarten, op malware scannen
en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de oplossing onafhankelijk van het
hostbesturingssysteem kan worden uitgevoerd, maar dat het programma toch rechtstreeks toegang heeft tot de
schijf en het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die onder normale
omstandigheden onmogelijk kunnen worden verwijderd (bijvoorbeeld wanneer het besturingssysteem wordt
uitgevoerd, enz.).
Online help voor ESET SysRescue Live
Verzenden van voorbeelden voor analyse
Als u een verdacht bestand op uw computer ontdekt of een site op internet ontdekt die verdacht gedrag vertoont,
kunt u dit aan het onderzoekslaboratorium van ESET sturen en laten analyseren.
Alvorens voorbeelden naar ESET te verzenden
Verzend alleen een voorbeeld als die voldoet aan minimaal een van de volgende criteria:
• Het voorbeeld wordt helemaal niet door uw ESET-product gedetecteerd
• Het voorbeeld is onjuist als een bedreiging gedetecteerd
• Wij accepteren uw persoonlijke bestanden niet (die u door ESET op malware wilt scannen) als
voorbeeld (het onderzoekslaboratorium van ESET voert geen scans op verzoek van gebruikers uit)
• Gebruik een beschrijvende onderwerpregel en geef zo veel mogelijk informatie over het bestand
op als mogelijk is (bijvoorbeeld een schermafbeelding of het adres van de website waar u het
bestand hebt gedownload)
Bij het verzenden van een voorbeeld wordt via een van deze methoden een bestand of een naam van een website
ter analyse naar ESET verzonden:
1.Gebruik het dialoogvenster voor het verzenden van voorbeelden. U vindt dit venster via Hulpmiddelen >
Verzenden van voorbeeld voor analyse.
2.U kunt het bestand ook per e-mail versturen. Als u deze optie kiest, moet u de bestanden met WinRAR/ZIP
inpakken, het archief beveiligen met het wachtwoord 'infected' en het naar [email protected] sturen.
3.Om spam, vals-positieve meldingen of onjuist door de module Ouderlijk toezicht gecategoriseerde websites te
rapporteren, verwijzen wij u naar ons artikel in de ESET-kennisbank.
Met Voorbeeld voor analyse selecteren geopend, selecteert u de beschrijving in het vervolgkeuzemenu Reden
176
voor verzending van bestand die het beste bij uw melding past:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware),
Fout-positieve bestand (een bestand dat wordt gedetecteerd als infectie, maar niet geïnfecteerd is)
Fout-positief site
Anders
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte
bestanden naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig
is voor de analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Selecteer Anoniem
verzenden om dit leeg te laten.
Mogelijk krijgt u geen reactie van ESET
U krijgt geen reactie van ESET tenzij er meer informatie van u nodig is. Elke dag ontvangen onze
servers tienduizenden bestanden, waardoor het onmogelijk is om iedereen te beantwoorden.
Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de detectie ervan in een
van de volgende ESET-updates opgenomen.
Voorbeeld voor analyse selecteren - Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie: voer een beschrijving in van het verdachte
gedrag van het bestand dat u op de computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of een beschrijving opgeven die
van nut kan zijn bij het identificeren van het verdachte bestand.
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van
malware-infectie, is verplicht. Het verstrekken van aanvullende informatie
kan onze laboratoria echter aanzienlijk helpen bij het identificatieproces van
voorbeelden.
Voorbeeld voor analyse selecteren - Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd: een website die virussen of andere schadelijke software bevat die op diverse manieren
worden verspreid.
Phishing: hiermee wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals
bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting: een website die is gemaakt om bezoekers op te lichten of fraude te plegen, vooral bedoeld om
snel winst te maken.
• Selecteer Overige als de bovengenoemde opties geen betrekking hebben op de site die u wilt melden.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die
177
van nut kan zijn bij het analyseren van de verdachte website.
Voorbeeld voor analyse selecteren - Vals-positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
Naam en versie van toepassing: de titel en versie van het programma (bijvoorbeeld een nummer, alias of
codenaam).
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Doel van toepassing: de algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld browser,
mediaspeler, ...) en de functionaliteit ervan.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die
van nut kunnen zijn bij het verwerken van het verdachte bestand.
OPMERKING
de eerste drie parameters zijn vereist voor het identificeren van legitieme
toepassingen en om deze te kunnen onderscheiden van schadelijke code. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk
helpen bij het identificatieproces en de verwerking van voorbeelden.
Voorbeeld voor analyse selecteren - Vals-positieve site
Wij verzoeken u sites te melden die als geïnfecteerd, oplichting of phishing worden gedetecteerd, maar dit niet
zijn. Valse positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon
in de detectie-engine. Meld een dergelijke website om onze antivirus- en antiphishing-engine te verbeteren en
anderen betere te beschermen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die
van nut kunnen zijn bij het verwerken van het verdachte bestand.
Voorbeeld voor analyse selecteren - Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als een Verdacht bestand of een Vals
positief.
Reden voor verzending van bestand: geef hier een gedetailleerde beschrijving op en de reden waarom het
bestand wordt verzonden.
Meldingen
Als u wilt wijzigen hoe u wordt geïnformeerd over gebeurtenissen in ESET Endpoint Security, navigeert u naar
Geavanceerde instellingen (F5) > Hulpmiddelen > Meldingen. In dit configuratievenster kunt u de volgende
typen meldingen instellen:
Toepassingsmeldingen: deze worden rechtstreeks in het hoofdprogrammavenster weergegeven.
Bureaubladmeldingen: deze worden weergegeven in de vorm van een pop-upvenstertje naast de
systeemtaakbalk.
E-mailmeldingen: e-mailmeldingen worden verzonden naar het opgegeven e-mailadres.
Meldingen aanpassen: u kunt een aangepast bericht toevoegen aan bijvoorbeeld een bureaubladmelding.
178
In het gedeelte Basis kunt u de volgende opties aanpassen met de desbetreffende schakelaars:
Schakelaar Standaard Beschrijving
Meldingen weergeven op bureaublad
Uitschakelen om pop-upmeldingen naast de systeemtaakbalk te
verbergen. U wordt aangeraden deze optie ingeschakeld te laten, zodat u
wordt geïnformeerd over nieuwe gebeurtenissen.
Geen meldingen weergeven wanneer...
Laat Geen meldingen weergeven wanneer toepassingen in de
modus Volledig scherm worden uitgevoerd ingeschakeld om alle
niet-interactieve meldingen te onderdrukken.
Meldingen over beveiligingsrapporten
weergeven
Inschakelen om een melding te ontvangen wanneer een nieuwe versie
van Beveiligingsrapport wordt gegenereerd.
Melding over succesvolle update weergeven
Inschakelen om een melding te ontvangen wanneer onderdelen en
detectie-enginemodules van het product worden bijgewerkt.
Gebeurtenismelding per e-mail verzenden Inschakelen om e-mailmeldingen te activeren.
U kunt specifieke toepassingsmeldingen in- of uitschakelen door te klikken op Bewerken naast
Toepassingsmeldingen.
Toepassingsmeldingen
U kunt de zichtbaarheid van toepassingsmeldingen (weergegeven in de rechterbenedenhoek van het scherm)
aanpassen door te navigeren naar Hulpmiddelen > Meldingen > Basis > Toepassingsmeldingen in de
structuur Geavanceerde instellingen in ESET Endpoint Security.
De lijst met meldingen is verdeeld in drie kolommen. In de eerste kolom zijn de namen van de meldingen
gesorteerd op categorie. U kunt wijzigen hoe u vanuit het product wordt geïnformeerd over nieuwe
toepassingsgebeurtenissen door de selectievakjes in te schakelen in de kolommen Weergeven op bureaublad
en Verzenden via e-mail.
179
Als u algemene instellingen voor bureaubladmeldingen wilt configureren, bijvoorbeeld hoe lang berichten worden
weergegeven of het minimale detailniveau van gebeurtenissen dat moet worden weergegeven, gaat u naar
Bureaubladmeldingen in Geavanceerde instellingen > Hulpmiddelen > Meldingen.
Als u de indeling van e-mailberichten wilt instellen en serverinstellingen van SMTP wilt configureren, gaat u naar E-
mailmeldingen in Geavanceerde instellingen > Hulpmiddelen > Meldingen.
Bureaubladmeldingen
Bureaubladmeldingen worden weergegeven in de vorm van een pop-upvenstertje naast de systeemtaakbalk.
Standaard worden deze meldingen 10 seconden weergegeven en verdwijnen ze vervolgens langzaam uit beeld. Dit
is de belangrijkste manier waarop u door ESET Endpoint Security wordt geïnformeerd over geslaagde
productupdates, apparaten die worden aangesloten, voltooide virusscantaken en nieuwe bedreigingen die zijn
gevonden.
In het gedeelte Bureaubladmeldingen kunt u het gedrag van pop-upmeldingen aanpassen. U kunt de volgende
kenmerken instellen:
Duur: hiermee stelt u in hoe lang meldingsberichten zichtbaar zijn. De waarde moet tussen 3 en 30 seconden
liggen.
Transparantie: hiermee stelt u de transparantie van meldingsberichten in als percentage. De waarde moet
tussen 0 (geen transparantie) en 80 (zeer hoge transparantie) liggen.
Minimaal detailniveau voor weergegeven gebeurtenissen: in het vervolgkeuzemenu kunt u het startniveau
selecteren voor de weergave van meldingen:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth
werkt niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
180
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker: typ de
volledige accountnamen van de gebruikers die bureaubladmeldingen mogen ontvangen. Bijvoorbeeld: als uw
computer wordt gebruikt door andere gebruikers dan alleen het Administrator-account en u op de hoogte wilt
blijven van nieuwe productgebeurtenissen.
E-mailmeldingen
ESET Endpoint Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het
geselecteerde detailniveau plaatsvindt. Schakel in het gedeelte Basis de optie Gebeurtenismeldingen per e-
mail verzenden in om meldingen per e-mail te activeren.
SMTP-server
SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van
meldingen (bijvoorbeeld smtp.provider.com:587) is 25.
Opmerking
SMTP-servers met TLS-codering worden ondersteund door ESET Endpoint
Security.
Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam
en een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: dit veld bevat het adres van de afzender, dat wordt weergegeven in de kop van e-
mailmeldingen.
Adressen van ontvangers: dit veld bevat de adressen van de ontvangers die worden weergegeven in de kop
van e-mailmeldingen. Gebruik een puntkomma ";" om meerdere e-mailadressen van elkaar te scheiden.
TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLS-
181
codering worden ondersteund.
E-mailinstellingen
In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de
ernst van de meldingen die worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth werkt
niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een
nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd
worden ontvangen.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna
nieuwe meldingen per e-mail worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen
verzonden.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen.
Tekenset: converteert een e-mailbericht naar ANSI-tekencodering op basis van de landinstellingen van Windows
(bijvoorbeeld windows-1250, Unicode (UTF-8), ACSII 7-bit of Japans (ISO-2022-JP)). Als gevolg hiervan wordt "á"
gewijzigd in "a" en een onbekend symbool in "?".
Geciteerd-afdrukbare codering gebruiken: de bron van het e-mailbericht wordt gecodeerd in (QP)-indeling
(Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail
kan verzenden in 8-bit-indeling (áéíóú).
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
%TimeStamp%: de datum en tijd van de gebeurtenis
%Scanner%: de desbetreffende module
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd
%InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort
%VirusName%: de identificatie van de infectie
%Action%: ondernomen actie tegen infiltratie
182
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Meldingen aanpassen
In dit venster kunt u de messaging die wordt gebruikt in meldingen aanpassen.
Standaardmeldingsbericht: een standaardbericht dat wordt weergegeven in de voetregel van de melding.
Bedreigingen
Activeer Meldingen over malware niet automatisch sluiten om de malware-meldingen op het scherm
zichtbaar te houden tot ze handmatig worden gesloten.
Deactiveer Gebruik standaardbericht en voer uw eigen bericht in het veld Meldingsbericht over
bedreigingen in om aangepaste meldingsberichten te gebruiken.
Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Endpoint Security zijn gedetecteerd.
De quarantaine kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via
Hulpmiddelen > Quarantaine.
U kunt ervoor kiezen om elk bestand in quarantaine te plaatsen of u kunt ook slepen-en-neerzetten gebruiken om
een bestand handmatig in quarantaine te plaatsen door op het bestand te klikken, de muisaanwijzer naar het
gemarkeerde gebied te verplaatsen terwijl u de muisknop ingedrukt houdt en het vervolgens weer los te laten.
Daarna wordt de toepassing op de voorgrond geplaatst. Dit is aan te raden als een bestand zich verdacht
gedraagt, maar niet wordt gedetecteerd door de antivirusscanner. Bestanden die in quarantaine zijn geplaatst,
kunnen ter analyse worden ingediend bij ESET Research Lab.
183
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en
het tijdstip van de quarantaine worden weergegeven, het pad naar de oorspronkelijke locatie van het
geïnfecteerde bestand, de grootte van het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door
gebruiker) en het aantal detecties.
Bestanden in quarantaine plaatsen
ESET Endpoint Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door op de knop Naar quarantaine verplaatsen te klikken. Het originele bestand wordt
vanaf de oorspronkelijke locatie verplaatst. Hiervoor kan ook het contextmenu worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Bestand in quarantaine plaatsen.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Als u
een in quarantaine geplaatst bestand wilt herstellen, moet u met de rechtermuisknop klikken op het venster
Quarantaine en Herstellen selecteren in het contextmenu. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. In het contextmenu
staat tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan
waarvan deze zijn verwijderd.
Uit quarantaine verwijderen: klik met de rechtermuisknop op een item en selecteer Uit quarantaine
verwijderen of selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u
meerdere items selecteren en deze tegelijk verwijderen.
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het
bestand dan uit van scannen nadat u het hebt teruggezet en stuur het bestand naar ESET
Technische ondersteuning.
184
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als een bedreiging is beoordeeld en in quarantaine is geplaatst, stuur het bestand dan naar
het viruslaboratorium van ESET. U kunt een bestand verzenden vanuit quarantaine door met de rechtermuisknop
erop te klikken en Opsturen voor analyse te selecteren in het contextmenu.
Proxyserver instellen
In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand
worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit niet
doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Endpoint Security zijn
de instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde
instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Endpoint Security. Parameters hier worden gebruikt door alle modules die
verbinding met internet vereisen.
U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en
vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer
van de proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en
geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op
Proxyserver detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in internet-
opties voor Internet Explorer of Google Chrome opgegeven parameters worden gekopieerd.
OPMERKING
U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor
Proxyserver.
Gebruik een directe verbinding wanneer de proxyserver niet beschikbaar is: als ESET Endpoint Security is
geconfigureerd voor verbinding via proxy en de proxy is onbereikbaar, dan omzeilt ESET Endpoint Security de
proxy en communiceert het direct met ESET-servers.
Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde
instellingen > Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een
proxyserver te selecteren in het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het
gegeven updateprofiel en worden aanbevolen voor laptops die vaak updates van de detectie-engine van externe
locaties ontvangen. Zie Instellingen voor geavanceerde update voor meer informatie over deze instellingen.
185
Tijdvakken
Er kunnen tijdvakken worden gemaakt en worden toegewezen aan regels voor Apparaatbeheer en Webbeheer.
De instelling Tijdvakken vindt u in Geavanceerde instellingen > Hulpmiddelen. Hier kunt u vaak gebruikte
tijdvakken definiëren (bijvoorbeeld werktijden, weekend, enz.) en deze gemakkelijk opnieuw gebruiken zonder de
tijdbereiken voor elke regel opnieuw te definiëren. Tijdvak is van toepassing op elk relevant type regel dat
ondersteuning biedt voor beheer op basis van tijd.
Volg de volgende stappen om een tijdvak te maken:
186
1.Klik op Bewerken > Toevoegen.
2.Typ de naam en beschrijving van het tijdvak en klik op Toevoegen.
3.Geef de dag en begin- en eindtijd op voor het tijdvak of selecteer Hele dag.
4.Klik op OK om uw keuze te bevestigen.
Eén enkel tijdvak kan worden gedefinieerd met een of meer tijdbereiken op basis van dagen en tijden. Wanneer
het tijdvak wordt gemaakt, wordt het weergegeven in het vervolgkeuzemenu Toepassen tijdens in het
Regelbewerkingsvenster van Apparaatbeheer of het Regelbewerkingsvenster van Webbeheer.
Microsoft Windows Update
De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke
software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden geïnstalleerd.
Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Endpoint Security meldingen over
ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als
download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct
beschikbaar zijn na het opslaan van de wijzigingen.
Intervalcontrole voor licentie
ESET Endpoint Security moet automatisch verbinding maken met de ESET-servers. Als u deze instelling wilt
wijzigen, navigeert u naar Geavanceerde instellingen (F5) > Hulpmiddelen > Licentie. Standaard is
Intervalcontrole ingesteld op Automatisch en controleert de ESET-licentieserver het product een paar keer per
uur. In geval van verhoogd netwerkverkeer wijzigt u de instelling in Beperkt om de overbelasting te verminderen.
Wanneer u Beperkt selecteert, wordt slechts eenmaal per dag, of wanneer de computer opnieuw wordt opgestart,
de server gecontroleerd vanuit ESET Endpoint Security.
Belangrijk
Als u de instelling Intervalcontrole instelt op Beperkt, kan het maximaal één dag duren voordat
alle wijzigingen verband houdend met de licentie die zijn uitgevoerd via ESET Business Account /
ESET MSP Administrator, zijn toegepast op de instellingen van ESET Endpoint Security.
Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de GUI (Graphical User Interface, grafische
gebruikersinterface) van het programma configureren.
Met het hulpmiddel Elementen van gebruikersinterface kunt u het uiterlijk en de gebruikte effecten van het
programma aanpassen.
Met het hulpmiddel Toegangsinstellingen kunt u ongeoorloofde wijzigingen voorkomen en maximale veiligheid
bieden met uw beveiligingssoftware.
187
Door het configureren van Waarschuwingen en berichtvensters en Meldingen kunt u het gedrag van
detectiewaarschuwingen en systeemmeldingen wijzigen. Deze kunnen worden aangepast aan uw behoeften.
Als u ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in Elementen van
gebruikersinterface > Toepassingsstatussen. Hier kunt u de statussen controleren en het weergeven van
deze meldingen voorkomen.
Integratie in contextmenu wordt weergegeven wanneer u met de rechtermuisknop op het geselecteerde object
klikt. Met dit hulpmiddel kunt u de besturingselementen van ESET Endpoint Security integreren in het
contextmenu.
De Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord
door pop-upvensters, geplande taken en andere onderdelen die de processor en het werkgeheugen zouden
kunnen belasten.
Zie ook Hoe kan ik de ESET Endpoint Security-gebruikersinterface minimaliseren? (handig voor niet-beheerde
omgevingen).
Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Endpoint Security kunt u de werkomgeving aan uw
eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via de vertakking Gebruikersinterface >
Elementen van gebruikersinterface van de structuur voor geavanceerde instellingen van ESET Endpoint
Security.
In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het
vervolgkeuzemenu Startmodus om uit de volgende startmodi voor de grafische gebruikersinterface (GUI) te
kiezen:
Volledig: de volledige GUI wordt weergegeven.
Minimaal: de grafische gebruikersinterface wordt uitgevoerd, maar er worden alleen meldingen aan de gebruiker
weergegeven.
Handmatig: de grafische gebruikersinterface wordt niet automatisch gestart bij het aanmelden. Elke gebruiker
kan de interface handmatig starten.
Stil: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan alleen
worden gestart door de Administrator. Deze modus kan handig zijn in beheerde omgevingen of in situaties waarin
u zuinig met systeembronnen moet omgaan.
Opmerking
Als de minimale gebruikersinterface als startmodus is geselecteerd en uw
computer opnieuw is opgestart, worden er meldingen weergegeven maar wordt er
geen grafische gebruikersinterface weergegeven. Als u wilt terugkeren naar de
volledige modus van de grafische gebruikersinterface, moet u de grafische
gebruikersinterface als Administrator vanuit het menu Start uitvoeren onder Alle
programma's > ESET > ESET Endpoint Security, of u kunt dit doen met een
beleidsregel via ESET Security Management Center.
Als u het welkomstscherm van ESET Endpoint Security wilt uitschakelen, schakelt u Welkomstscherm
weergeven bij opstarten uit.
Als u wilt dat ESET Endpoint Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens
een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan
Geluidssignaal gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Security integreren
188
in het contextmenu.
Statussen
Toepassingsstatussen: klik op de knop Bewerken om statussen te beheren (uitschakelen) die worden
weergegeven in het deelvenster Beveiligingsstatus van het hoofdvenster.
Licentie-informatie
Weergeven licentie-informatie: indien uitgeschakeld, wordt de vervaldatum van de licentie in het scherm
Beveiligingsstatus en het scherm Help en ondersteuning niet weergegeven.
Licentieberichten en -meldingen: indien ingeschakeld, worden de meldingen en berichten alleen
weergegeven wanneer de licentie is verlopen.
Opmerking
Instellingen voor licentie-informatie worden toegepast maar zijn niet toegankelijk
voor ESET Endpoint Security dat met een MSP-licentie is geactiveerd.
Toepassingstatussen
U kunt interne productstatussen in het eerste deelvenster van ESET Endpoint Security aanpassen door te
navigeren naar Gebruikersinterface > Elementen van gebruikersinterface > Toepassingstatussen in de
structuur Geavanceerde instellingen in ESET Endpoint Security.
189
Bepaal met in- of uitschakelen welke toepassingstatussen wel of niet moeten worden weergegeven, bijvoorbeeld
wanneer u antivirus- en antispywarebeveiliging tijdelijk onderbreekt of wanneer u de presentatiemodus inschakelt.
Er wordt ook een toepassingstatus weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
Deze instellingen kunt u wijzigen via ESET Security Management Center-beleid.
Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Endpoint Security
correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens.
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint Security te
beveiligen met een wachtwoord.
Beheerde omgevingen
De beheerder kan beleid maken om de instellingen voor ESET Endpoint Security met een wachtwoord te beveiligen
op verbonden clientcomputers. Zie Met wachtwoord beveiligde instellingen om een nieuw beleid te maken.
Onbeheerd
De configuratie-instellingen voor wachtwoordbeveiliging vindt u in Geavanceerde instellingen (F5) onder
Gebruikersinterface > Toegangsinstellingen.
190
Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord
instellen te openen.
Klik op Instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te wijzigen.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: laat deze optie actief als de
huidige gebruiker (wanneer deze niet over beheerdersrechten beschikt) de gebruikersnaam en het wachtwoord
van een beheerder moet invoeren om bepaalde systeemparameters te kunnen wijzigen (vergelijkbaar met
Gebruikersaccountbeheer (UAC) in Windows Vista). Het betreft hier bijvoorbeeld aanpassingen zoals het
uitschakelen van beveiligingsmodules of de firewall.
Alleen voor Windows XP:
Beheerdersrechten vereist (systeem zonder UAC-ondersteuning): schakel deze optie in als u wilt dat ESET
Endpoint Security naar aanmeldingsgegevens van een beheerder vraagt.
Wachtwoord voor Geavanceerde instellingen
Om de voor ESET Endpoint Security ingestelde parameters te beschermen en ongeoorloofde wijzigingen te
voorkomen, moet er een nieuw wachtwoord worden ingesteld.
Beheerde omgevingen
De beheerder kan beleid maken om de instellingen voor ESET Endpoint Security met een wachtwoord te beveiligen
op verbonden clientcomputers. Zie Met wachtwoord beveiligde instellingen om een nieuw beleid te maken.
Onbeheerd
U kunt een bestaand wachtwoord als volgt wijzigen:
1.Typ uw oude wachtwoord in het veld Oud wachtwoord.
191
2.Geef uw nieuwe wachtwoord op in het veld Nieuw wachtwoord en het veld Wachtwoord bevestigen.
3.Klik op OK.
Dit wachtwoord is vereist voor alle toekomstige wijzigingen van ESET Endpoint Security.
Als u uw wachtwoord bent vergeten, kunt u de toegang tot geavanceerde instellingen herstellen.
Herstellen met behulp van de methode Wachtwoord herstellen (versie 7.1 en hoger)
Herstellen met behulp van het ESET-hulpprogramma voor ontgrendelen (versie 7.0 en lager)
Klik hier als u uw door ESET uitgegeven licentiecode, de vervaldatum van uw licentie of andere licentiegegevens
bent vergeten voor ESET Endpoint Security.
Waarschuwingen en berichtvensters
Op zoek naar informatie over veelvoorkomende waarschuwingen en meldingen?
Bedreiging gevonden
Adres is geblokkeerd
Product is niet geactiveerd
Update beschikbaar
Update-informatie is niet consistent
Problemen rond het bericht 'Modules bijwerken mislukt' oplossen
'Bestand beschadigd' of 'Kan naam van bestand niet wijzigen'
Websitecertificaat ingetrokken
Netwerkbedreiging geblokkeerd
In het gedeelte Waarschuwingen en berichtvensters (voorheen Waarschuwingen en meldingen) onder
Gebruikersinterface kunt u configureren hoe detecties worden verwerkt door ESET Endpoint Security als een
gebruiker een beslissing moet nemen (bijvoorbeeld bij potentiële phishingwebsites).
192
Interactieve waarschuwingen
Er worden interactieve waarschuwingsvensters weergegeven als er een detectie wordt gevonden of als de
tussenkomst van de gebruiker is vereist.
Interactieve waarschuwingen weergeven
ESET Endpoint Security versie 7.2 en later:
• Voor niet-beheerde gebruikers raden we aan om voor deze optie de standaardinstelling (ingeschakeld) te
laten staan.
• Houd deze instelling voor beheerde gebruikers ingeschakeld en selecteer een vooraf gedefinieerde actie
voor gebruikers in de lijst met interactieve waarschuwingen.
Als u Interactieve waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters en
dialoogvensters in de browser verborgen. Er wordt automatisch een vooraf gedefinieerde standaardactie
geselecteerd (bijvoorbeeld wordt 'potentiële phishingwebsite' geblokkeerd).
ESET Endpoint Security versie 7.1 en lager:
De naam van deze instelling is Waarschuwingen weergeven en het is niet mogelijk om vooraf gedefinieerde
acties voor specifieke interactieve waarschuwingsvensters aan te passen.
Bureaubladmeldingen
Bureaubladmeldingen en ballontips zijn alleen informatief bedoeld. Hiervoor is geen actie door de gebruiker
vereist. Het gedeelte Bureaubladmeldingen is verplaatst en vindt u nu onder Hulpmiddelen > Meldingen in
Geavanceerde instellingen (versie 7.1 en hoger).
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch
193
sluiten te selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch
nadat de opgegeven tijdsperiode is verstreken.
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u
deze wilt weergeven of niet.
Interactieve waarschuwingen
In dit gedeelte worden diverse interactieve waarschuwingsvensters besproken die in ESET Endpoint Security
worden weergegeven voordat er enige actie wordt uitgevoerd.
Als u het gedrag van configureerbare interactieve waarschuwingen wilt wijzigen, navigeert u naar
Gebruikersinterface > Waarschuwingen en berichtvenster > Lijst met interactieve waarschuwingen
van de ESET Endpoint Security-structuur met Geavanceerde instellingen en klikt u op Bewerken.
Doel
Handig voor beheerde omgevingen waarin de beheerder Gebruiker vragen overal kan
deselecteren en een vooraf gedefinieerde actie kan toepassen wanneer er interactieve
waarschuwingsvensters worden weergegeven.
Zie ook toepassingstatussen in het product.
Raadpleeg andere Help-gedeelten voor meer informatie over een specifiek interactief waarschuwingsvenster:
Verwisselbare media
Nieuw apparaat gedetecteerd
Netwerkbeveiliging
Netwerktoegang geblokkeerd wordt weergegeven wanneer de clienttaak Computer isoleren van netwerk
van dit ESMC-werkstation wordt geactiveerd.
Netwerkcommunicatie geblokkeerd
Netwerkbedreiging geblokkeerd
194
Webbrowserwaarschuwingen
Potentieel ongewenste inhoud gevonden
Website geblokkeerd vanwege phishing
Computer
Aanwezigheid van deze waarschuwingen veranderen de kleur van de gebruikersinterface in oranje:
Computer opnieuw opstarten (vereist)
Computer opnieuw opstarten (aanbevolen)
Beperkingen
Interactieve waarschuwingen hebben geen interactieve vensters van Detectie-engine, HIPS of
Firewall omdat het gedrag ervan afzonderlijk kan worden geconfigureerd in de specifieke functie
daarvoor.
Bevestigingsberichten
U kunt bevestigingsberichten aanpassen door te navigeren naar Gebruikersinterface > Waarschuwingen en
berichtvensters > Bevestigingsberichten in de structuur Geavanceerde instellingen in ESET Endpoint Security
en op Bewerken te klikken.
In dit dialoogvenster worden bevestigingsberichten getoond die ESET Endpoint Security worden weergegeven
alvorens een actie wordt uitgevoerd. Schakel het selectievakje in of uit naast elk bevestigingsbericht dat u wilt
toestaan of uitschakelen.
De fout Geavanceerde instellingen conflicteren
Deze fout kan optreden als een onderdeel (bijvoorbeeld HIPS of Firewall) en een gebruiker de regels tegelijk in
interactieve modus en leermodus maakt.
195
Belangrijk
Wij raden aan om de filtermodus te wijzigen in de standaardinstelling
Automatische modus als u uw eigen regels wilt maken. Lees meer informatie
over Leermodus van ESET Firewall. Lees meer informatie over HIPS en HIPS-
filtermodi.
Opnieuw opstarten vereist
Als eindpuntcomputers de gele waarschuwing 'Opnieuw opstarten vereist' ontvangen, kunt u het weergeven van
de waarschuwingen uitschakelen.
Volg de onderstaande stappen als u de waarschuwing 'Opnieuw opstarten vereist' of 'Opnieuw opstarten
aanbevolen' wilt uitschakelen:
1.Druk op de toets F5 om Geavanceerde instellingen te openen en vouw het gedeelte Waarschuwingen en
berichtenvensters uit.
2.Klik op Bewerken naast de lijst met interactieve waarschuwingen. Schakel in het gedeelte Computer
de selectievakjes naast Computer opnieuw opstarten (vereist) en Computer opnieuw opstarten
(aanbevolen) uit.
3.Klik op OK om de wijzigingen in beide geopende venster op te slaan.
4.De waarschuwingen worden niet meer weergegeven op de eindpuntcomputer.
5.(optioneel) Als u de toepassingstatus in het hoofdprogrammavenster van ESET Endpoint Security wilt
uitschakelen, moet u in het venster Toepassingstatussen de selectievakjes naast Computer opnieuw
opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uitschakelen.
196
Opnieuw opstarten aanbevolen
Als eindpuntcomputers de gele waarschuwing 'Opnieuw opstarten aanbevolen' ontvangen, kunt u het weergeven
van de waarschuwingen uitschakelen.
Volg de onderstaande stappen als u de waarschuwing 'Opnieuw opstarten vereist' of 'Opnieuw opstarten
aanbevolen' wilt uitschakelen:
1.Druk op de toets F5 om Geavanceerde instellingen te openen en vouw het gedeelte Waarschuwingen en
berichtenvensters uit.
2.Klik op Bewerken naast de lijst met interactieve waarschuwingen. Schakel in het gedeelte Computer
de selectievakjes naast Computer opnieuw opstarten (vereist) en Computer opnieuw opstarten
(aanbevolen) uit.
197
3.Klik op OK om de wijzigingen in beide geopende venster op te slaan.
4.De waarschuwingen worden niet meer weergegeven op de eindpuntcomputer.
5.(optioneel) Als u de toepassingstatus in het hoofdprogrammavenster van ESET Endpoint Security wilt
uitschakelen, moet u in het venster Toepassingstatussen de selectievakjes naast Computer opnieuw
opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uitschakelen.
Verwisselbare media
ESET Endpoint Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB/...) wanneer die in een
computer worden geplaatst. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat gebruikers
verwisselbare media met ongewenste inhoud op de computer gebruiken.
Als er een verwisselbaar medium wordt geplaatst en Scanopties weergeven is ingesteld in ESET Endpoint
Security, wordt het volgende dialoogvenster weergegeven:
Opties in dit dialoogvenster:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare media wordt uitgesteld.
Instellingen: hiermee wordt het gedeelte Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie
uitgevoerd als er de volgende keer een verwisselbaar medium wordt geplaatst.
198
Daarnaast biedt ESET Endpoint Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het
gebruik van externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het
gedeelte Apparaatbeheer.
ESET Endpoint Security 7.2 en later
Als u toegang wilt krijgen tot de instellingen voor het scannen van verwisselbare media, opent u Geavanceerde
instellingen (F5) >Gebruikersinterface > Waarschuwingen en berichtvensters > Interactieve
waarschuwingen > Lijst met interactieve waarschuwingen > Bewerken > Nieuw apparaat
gedetecteerd.
Als Gebruiker vragen niet is geselecteerd, kies dan de gewenste actie die moet worden uitgevoerd bij het
plaatsen van een verwisselbaar medium op een computer:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt niet
geopend.
Automatisch apparaat scannen: hiermee wordt een computerscan uitgevoerd op het geplaatste
verwisselbare media-apparaat.
Scanopties weergeven: opent het gedeelte met de instellingen voor Interactieve waarschuwingen.
ESET Endpoint Security 7.1 en lager
Om toegang te krijgen tot de instellingen voor het scannen van verwisselbare media, opent u Geavanceerde
instellingen (F5) > Detectie-engine > Malwarescans > Verwisselbare media.
Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die moet wordt
uitgevoerd wanneer een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Kies de
gewenste actie bij het plaatsen van een verwisselbaar medium in een computer:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt niet
geopend.
Automatisch apparaat scannen: hiermee wordt een computerscan uitgevoerd op het geplaatste
verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
199
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Detectie-engine uitschakelt,
waarmee bescherming wordt geboden tegen aanvallen, door bestanden, e-mail en internetcommunicatie te
controleren.
De vervolgkeuzelijst Tijdsinterval vertegenwoordigt de periode waarin de beveiliging is uitgeschakeld.
Firewall tijdelijk uitschakelen (alle verkeer toestaan): plaatst de firewall in inactieve toestand. Zie Netwerk
voor meer informatie.
Alle netwerkverkeer blokkeren: Firewall blokkeert alle uitgaande/binnenkomende netwerk- en internetverkeer.
U kunt dit opnieuw inschakelen door te klikken op Blokkeren van alle netwerkverkeer stoppen.
Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U
kunt ook toegang krijgen tot Geavanceerde instellingen door op F5 te drukken of naar Instellingen >
Geavanceerde instellingen te gaan.
Logbestanden: in de logbestanden staat informatie over alle belangrijke programmagebeurtenissen die zich
hebben voorgedaan. Logbestanden geven een overzicht van detecties.
ESET Endpoint Security openen: hiermee opent u het hoofdprogrammavenster van ESET Endpoint Security
vanuit het systeemvakpictogram.
Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Endpoint Security opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates... – hiermee worden de programmamodules bijgewerkt om ervoor te zorgen dat u bent
200
beschermd tegen schadelijke code.
Info: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Endpoint Security en de
geïnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Het is mogelijk de besturingselementen van ESET Endpoint Security te integreren in het contextmenu. Informatie
over het instellen van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface
> Elementen van gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Security integreren
in het contextmenu.
Help en ondersteuning
ESET Endpoint Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Help
Zoeken in ESET-kennisbank: in de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen
oplossingen voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch
specialisten van ESET en vormt zo een krachtig hulpmiddel voor het oplossen van diverse problemen.
Help openen: klik op deze koppeling om de Help-pagina's van ESET Endpoint Security te openen.
Snelle oplossing zoeken: klik op deze koppeling als u oplossingen voor de meest voorkomende problemen wilt
weergeven. Wij adviseren u dit gedeelte door te lezen voordat u contact opneemt met Technische ondersteuning.
Technische ondersteuning
Ondersteuningsaanvraag verzenden: als u geen oplossing voor uw probleem kunt vinden, kunt u dit formulier
op de website van ESET gebruiken om snel contact op te nemen met onze afdeling Technische ondersteuning.
Details voor Technische ondersteuning: als u daarom wordt gevraagd, kunt u gegevens kopiëren en
verzenden naar ESET Technische ondersteuning (zoals productnaam, productversie, besturingssysteem en
processortype).
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie: een koppeling naar de bedreigingsencyclopedie van ESET, waarin informatie staat
over de gevaren en symptomen van verschillende soorten infiltraties.
Geschiedenis van de detectie-engine: verwijst naar de ESET-virusradar, waarin zich informatie bevindt over
201
versies van de ESET-detectie-engine (voorheen 'database met viruskenmerken' genoemd).
ESET Log Collector: verwijst naar het artikel in de ESET -kennisbank, waar u ESET Log Collector kunt downloaden.
Dit is een toepassing die informatie en logbestanden op een computer verzamelt, zodat problemen sneller kunnen
worden opgelost. Raadpleeg de onlinegebruikersgids voor ESET Log Collector voor meer informatie.
ESET Specialized Cleaner: hulpprogramma's waarmee u gangbare infecties van malware kunt verwijderen. Ga
voor meer informatie naar dit artikel in de ESET-kennisbank.
Product- en licentie-informatie
Info over ESET Endpoint Security: hier wordt informatie weergegeven over uw exemplaar van ESET Endpoint
Security.
Product activeren/Licentie wijzigen: klik om het activeringsvenster weer te geven en uw product te activeren.
Info over ESET Endpoint Security
Dit venster biedt informatie over de geïnstalleerde versie van ESET Endpoint Security, uw besturingssysteem en
systeembronnen.
Klik op Geïnstalleerde onderdelen voor meer informatie over de lijst met geïnstalleerde programmamodules. U
kunt informatie over modules naar het Klembord kopiëren door op Kopiëren te klikken. Dit kan van pas komen
tijdens het oplossen van problemen of wanneer u contact opneemt met Technische ondersteuning.
Systeemconfiguratiegegevens verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over de configuratie van
ESET Endpoint Security, uitvoerige informatie over uw systeem en de actieve processen (ESET SysInspector-
logbestand), en de registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen
202
bieden.
Met het webformulier verzendt u de gegevens van uw systeemconfiguratie naar ESET. Selecteer Deze informatie
altijd verzenden als u deze actie voor dit proces wilt laten onthouden. Als u het formulier wilt verzenden zonder
gegevens te verzenden, klikt u op Geen gegevens verzenden. U kunt ESET Technische ondersteuning bellen via
het onlineondersteuningsformulier.
Deze instelling kan ook worden geconfigureerd in Geavanceerde instellingen > Hulpmiddelen > Diagnostiek
> Technische ondersteuning.
Opmerking
Als u hebt besloten om systeemgegevens te verzenden, moet u het webformulier
invullen en verzenden, anders wordt er geen ticket voor u gemaakt en gaan uw
systeemgegevens verloren.
Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Endpoint Security gebruikt: in het gedeelte Computerscan op
aanvraag en in het gedeelte Bijwerken.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Antivirus
> Computerscan op aanvraag en vervolgens op Bewerken naast Lijst met profielen. Het vervolgkeuzemenu
Updateprofiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine
instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken
dat aan uw behoeften voldoet.
OPMERKING
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels
geschikt, maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw
nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe
profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan om
aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel)
alleen als de computer op verschillende manieren verbinding met updateservers maakt.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel
in het vervolgkeuzemenu.
Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen.
203
Sneltoetsen
Voor betere navigatie in ESET Endpoint Security kunnen de volgende sneltoetsen worden gebruikt:
Sneltoetsen Ondernomen actie
F1 Help-pagina's weergeven
F5 Geavanceerde instellingen openen
Up/Down Navigatie in product via items
TAB De cursor in een venster verplaatsen
Esc Het actieve dialoogvenster sluiten
Ctrl+U Informatie weergeven over de ESET-licentie en uw computer (details voor Technische ondersteuning)
Ctrl+R herstelt de standaardgrootte en -positie op het scherm van het productvenster
Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET Endpoint
Security problemen opsporen en verhelpen.
Klik op het vervolgkeuzemeu naast Dumptype en selecteer een van de drie beschikbare opties:
• Selecteer Uitschakelen als u deze functie wilt uitschakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geïdentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn
wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen,
worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment
van het probleem mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een
toepassing onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die
werden uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows
Verkenner.
Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap.
Geavanceerde logboeken
Geavanceerde logbestanden voor Antispam-engine inschakelen: alle gebeurtenissen registreren die tijdens
het scannen op antispam plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de ESET Antispam-engine.
Geavanceerd logbestand voor Apparaatbeheer inschakelen: alle gebeurtenissen registreren die
plaatsvinden in Apparaatbeheer. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op Apparaatbeheer.
Geavanceerde logboeken voor Kernel inschakelen - Alle gebeurtenissen die plaatsvinden in de ESET-
kernelservice (ekrn) om problemen te kunnen diagnosticeren en oplossen (beschikbaar in versie 7.2 en later).
Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met ESET-activering
en ESET Business Account-servers registreren.
Geavanceerde logboekregistratie inschakelen voor netwerkbeveiliging: alle netwerkgegevens registreren
die in PCAP-indeling door de firewall worden verwerkt, om de ontwikkelaars te helpen problemen met de firewall te
diagnosticeren en op te lossen.
204
Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld
over het besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars
kunnen met deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw
besturingssysteem worden uitgevoerd.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die
in PCAP-indeling door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen
met Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logging van scanner inschakelen: problemen die zich voordoen tijdens het scannen van
bestanden en mappen worden geregistreerd met behulp van een computerscan of Real-timebeveiliging van
bestandssysteem (beschikbaar in versie 7.2 en hoger).
Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens
het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de update-engine.
Geavanceerd logbestand voor Webbeheer inschakelen: alle gebeurtenissen registreren die plaatsvinden in
Ouderlijk toezicht. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben op
Ouderlijk toezicht.
Locatie van logbestanden
Besturingssysteem Locatie van logbestanden
Windows Vista en later C:\ProgramData\ESET\ESET Endpoint Security\Diagnostics\
Eerdere versies van Windows C:\Documents and Settings\All Users\...
Opdrachtregelscanner
De antivirusmodule van ESET Endpoint Security kan worden gestart via de opdrachtregel, handmatig (met de
opdracht 'ecls') of via een batchbestand ('bat'). Syntaxis van de ESET-opdrachtregelscanner:
ecls [OPTIONS..] FILES..
De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op
aanvraag vanaf de opdrachtregel:
Opties
/base-dir=MAP modules laden vanuit MAP
/quar-dir=MAP MAP in quarantaine plaatsen
/exclude=MASKER bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir submappen scannen (standaard)
/no-subdir submappen niet scannen
/max-subdir-level=NIVEAU maximaal subniveau voor mappen binnen mappen voor scannen
/symlink symbolische koppelingen volgen (standaard)
/no-symlink symbolische koppelingen overslaan
/ads ADS scannen (standaard)
/no-ads ADS niet scannen
/log-file=BESTAND logboekuitvoer vastleggen in BESTAND
/log-rewrite uitvoerbestand overschrijven (standaard - toevoegen)
/log-console uitvoer registreren in console (standaard)
/no-log-console uitvoer niet registreren in console
/log-all ook schone bestanden opnemen in logbestand
/no-log-all schone bestanden niet opnemen in logbestand (standaard)
/aind activiteitenindicator weergeven
205
/auto lokale schijven scannen en automatisch opschonen
Scanneropties
/files bestanden scannen (standaard)
/no-files bestanden niet scannen
/memory geheugen scannen
/boots opstartsectoren scannen
/no-boots opstartsectoren niet scannen (standaard)
/arch archieven scannen (standaard)
/no-arch archieven niet scannen
/max-obj-size=GROOTTE
alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0
= onbeperkt)
/max-arch-level=NIVEAU
maximaal subniveau voor archieven binnen archieven (geneste archieven) voor
scannen
/scan-timeout=LIMIET archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=GROOTTE
bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE
(standaard 0 = onbeperkt)
/max-sfx-size=GROOTTE
bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan
GROOTTE megabytes (standaard 0 = onbeperkt)
/mail e-mailbestanden scannen (standaard)
/no-mail e-mailbestanden niet scannen
/mailbox postvakken scannen (standaard)
/no-mailbox postvakken niet scannen
/sfx zelfuitpakkende archieven scannen (standaard)
/no-sfx zelfuitpakkende archieven niet scannen
/rtp software voor runtime-compressie scannen (standaard)
/no-rtp software voor runtime-compressie niet scannen
/unsafe scannen op mogelijk onveilige toepassingen
/no-unsafe niet scannen op potentieel onveilige toepassingen (standaard)
/unwanted scannen op mogelijk ongewenste toepassingen
/no-unwanted niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious scannen op verdachte toepassingen (standaard)
/no-suspicious niet scannen op verdachte toepassingen
/pattern kenmerken gebruiken (standaard)
/no-pattern geen kenmerken gebruiken
/heur heuristiek inschakelen (standaard)
/no-heur heuristiek uitschakelen
/adv-heur geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur geavanceerde heuristiek uitschakelen
/ext-exclude=EXTENSIES
bestandextensies die zijn gescheiden door een dubbele punt uitsluiten van
scannen
206
/clean-mode=MODUS
MODUS voor opschonen gebruiken voor geïnfecteerde objecten
De volgende opties zijn beschikbaar:
• none (geen): er vindt geen automatische opschoning plaats.
• standard (standaard): ecls.exe probeert geïnfecteerde bestanden automatisch
op te schonen of te verwijderen.
• strict (strikt): ecls.exe probeert alle geïnfecteerde bestanden automatisch op te
schonen of te verwijderen, zonder tussenkomst van de gebruiker (u wordt niets
gevraagd voordat bestanden worden verwijderd).
• rigorous (intensief): ecls.exe verwijdert bestanden zonder te proberen ze op te
schonen, ongeacht om welk bestand het gaat.
• delete (verwijderen): ecls.exe verwijdert bestanden zonder te proberen ze op te
schonen, maar zal geen gevoelige bestanden, zoals Windows-systeembestanden,
verwijderen.
/quarantine
geïnfecteerde bestanden (indien opgeschoond) naar quarantaine kopiëren
(aanvulling op de actie die wordt uitgevoerd bij het opschonen)
/no-quarantine geïnfecteerde bestanden niet naar quarantaine kopiëren
Algemene opties
/help help weergeven en afsluiten
/version versiegegevens weergeven en afsluiten
/preserve-time tijdstempel laatste toegang bewaren
Afsluitcodes
0
geen bedreiging gevonden
1 bedreiging gevonden en opgeschoond
10 sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen)
50 bedreiging gevonden
100 fout
Opmerking
Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus
geïnfecteerd kan zijn.
ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp van
de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren met de grafische gebruikersinterface. De ESET Endpoint Security-configuratie kan worden geëxporteerd
naar een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .xml-bestand. Dit bestand moet zijn ondertekend (zie 'Een ..xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden opgegeven
voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet hebt ingeschakeld,
komt uw wachtwoord niet overeen of is het .xml-configuratiebestand niet ondertekend en wordt de configuratie
niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET Endpoint Security-configuraties te
importeren of exporteren. U kunt dit handmatig doen of een script maken om dit te automatiseren.
207
Belangrijk
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten
of een Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Als u
dat niet doet, ziet u het bericht Error executing command.. Ook wanneer u een configuratie
exporteert, moet de doelmap bestaan. De exportopdracht werkt ook als de ESET CMD-instelling is
uitgeschakeld.
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Een clienttaak Opdracht
uitvoeren met behulp van ESMC uitvoeren, werkt niet.
Voorbeeld
Opdracht instellingen exporteren:
ecmd /getcfg
c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg
c:\config\settings.xml
Een .xml-configuratiebestand ondertekenen:
1.Download het uitvoerbare XmlSignTool-bestand.
2.Open een Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren.
3.Navigeer naar de opslaglocatie van xmlsigntool.exe
4.Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Gebruik: xmlsigntool
/version 1|2 <xml_file_path>
Belangrijk
De waarde van de parameter /version is afhankelijk van uw versie van ESET Endpoint Security.
Gebruik /version 2 voor versie 7 en hoger.
5.Voer het wachtwoord voor Geavanceerde instellingen in en daarna nog een keer, wanneer hier door
XmlSignTool naar wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt
om een ander exemplaar van ESET Endpoint Security te importeren met ESET CMD en de
wachtwoordautorisatiemethode.
208
Voorbeeld
De geëxporteerde configuratiebestandopdracht ondertekenen:
xmlsigntool /version 2 c:\config\settings.xml
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren
die eerder met een oud wachtwoord is ondertekend, moet u het .xml-configuratiebestand opnieuw
ondertekenen met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken
zonder dat u dit voorafgaand aan het importeren hoeft te exporteren naar een andere computer
waarop ESET Endpoint Security wordt uitgevoerd.
Waarschuwing
ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een
niet-ondertekende configuratie kan worden geïmporteerd. Stel het wachtwoord in
Geavanceerde instellingen > Gebruikersinterface > Toegangsinstellingen
om onbevoegde wijzigingen door gebruikers te voorkomen.
Lijst met ecmd-opdrachten
Beveiligingsfuncties kunnen afzonderlijk worden ingeschakeld en tijdelijk worden uitgeschakeld met de
uitvoeropdracht van de ESMC-clienttaak. De opdrachten negeren geen beleidsinstellingen en onderbroken
instellingen keren terug naar hun oorspronkelijke staat nadat de opdracht is uitgevoerd of nadat het apparaat
opnieuw is opgestart. Als u deze functie wilt gebruiken, moet u de juiste opdrachtregelopdracht opgeven in het
veld.
Raadpleeg de lijst met opdrachten voor elk van de onderstaande beveiligingsfuncties:
Beveiligingsfunctie Opdracht voor tijdelijk uitschakelen Opdracht voor inschakelen
Real-timebeveiliging van
bestandssysteem
ecmd /setfeature onaccess pause ecmd /setfeature onaccess enable
Documentbescherming ecmd /setfeature document pause ecmd /setfeature document enable
Apparaatbeheer ecmd /setfeature devcontrol pause
ecmd /setfeature devcontrol
enable
Presentatiemodus
ecmd /setfeature presentation
pause
ecmd /setfeature presentation
enable
209
Anti-Stealth-technologie ecmd /setfeature antistealth pause
ecmd /setfeature antistealth
enable
Persoonlijke firewall ecmd /setfeature firewall pause ecmd /setfeature firewall enable
Netwerkaanvalbeveiliging (IDS) ecmd /setfeature ids pause ecmd /setfeature ids enable
Botnetbeveiliging ecmd /setfeature botnet pause ecmd /setfeature botnet enable
Webbeheer ecmd /setfeature webcontrol pause
ecmd /setfeature webcontrol
enable
Beveiliging van webtoegang ecmd /setfeature webaccess pause
ecmd /setfeature webaccess
enable
Beveiliging van e-mailclient ecmd /setfeature email pause ecmd /setfeature email enable
Antispambeveiliging ecmd /setfeature antispam pause ecmd /setfeature antispam enable
Antiphishing-beveiliging
ecmd /setfeature antiphishing
pause
ecmd /setfeature antiphishing
enable
Detectie van inactieve status
De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen
onder Detectie-engine > Malwarescans > Scannen bij inactieve status > Detectie van inactieve status.
Met deze instellingen wordt een trigger voor Scannen bij inactieve status gespecificeerd wanneer:
• schermbeveiliging wordt uitgevoerd,
• de computer is vergrendeld,
• een gebruiker zich afmeldt.
Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of
uit te schakelen.
Instellingen importeren en exporteren
U kunt uw aangepaste XML-configuratiebestand van ESET Endpoint Security importeren of exporteren via het
menu Instellingen.
Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige
configuratie van ESET Endpoint Security voor later gebruik. De optie voor het exporteren van instellingen is ook
handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen
eenvoudig een .xml-bestand importeren om deze instellingen over te brengen.
Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen >
Instellingen importeren/exporteren en selecteer de optie Instellingen importeren. Voer de bestandsnaam
van het configuratiebestand in of klik op de knop ... om naar het configuratiebestand te bladeren dat u wilt
importeren.
De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op
Instellingen > Instellingen importeren/exporteren. Selecteer Instellingen exporteren en voer de
bestandsnaam van het configuratiebestand in (bijvoorbeeld export.xml). Gebruik de browser om een locatie te
selecteren op uw computer waar u het configuratiebestand wilt opslaan.
Opmerking
er kan een fout optreden bij het exporteren van instellingen als u onvoldoende
rechten hebt om het geëxporteerde bestand naar de opgegeven map te schrijven.
210
Alle instellingen terugzetten op standaardwaarden
Klik op Standaard in Geavanceerde instellingen (F5) om alle programma-instellingen, voor alle modules, terug te
zetten op de waarden die ze na een nieuwe installatie zouden hebben.
Zie ook Instellingen importeren en exporteren.
Alle instellingen in huidige sectie herstellen
Klik op de afbuigende pijl ⤴ om alle instellingen in het huidige gedeelte terug te zetten naar de
standaardinstellingen zoals gedefinieerd door ESET.
Alle wijzigingen die zijn aangebracht, gaan verloren als u op Standaard herstellen klikt.
Inhoud van tabellen herstellen: indien ingeschakeld, gaan de regels, taken, of profielen die handmatig of
automatisch zijn toegevoegd, verloren.
Zie ook Instellingen importeren en exporteren.
Fout tijdens opslaan van configuratie
Dit foutbericht geeft aan dat de instellingen als gevolg van een fout niet correct zijn opgeslagen.
Dit betekent doorgaans dat de gebruiker die programmaparameters probeert te wijzigen:
• onvoldoende toegangsrechten heeft of niet de juiste besturingssysteembevoegdheden heeft die vereist zijn
om configuratiebestanden en het systeemregister te wijzigen.
> Om de gewenste wijzigingen uit te voeren, moet de systeembeheerder zich aanmelden.
• heeft onlangs de leermodus in HIPS of Firewall ingeschakeld en geprobeerd om wijzigingen aan te brengen
in Geavanceerde instellingen.
> Sluit Geavanceerde instellingen zonder opslaan en probeer de gewenste wijzigingen opnieuw aan te
brengen als u de configuratie wilt opslaan en het configuratieconflict wilt vermijden.
211
Een tweede veelvoorkomende oorzaak is dat het programma niet langer naar behoren werkt, is beschadigd en
daarom opnieuw moet worden geïnstalleerd.
Externe bewaking en extern beheer
Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) is het proces van het
bewaken en beheren van softwaresystemen met een lokaal geïnstalleerde agent die met een
beheerserviceprovider toegankelijk is.
ERMM - ESET-plug-in voor RMM
• De standaardinstallatie van ESET Endpoint Security bevat het bestand ermm.exe dat zich in de directory van
de eindpunttoepassing bevindt:
C:\Program Files\ESET\ESET Security\ermm.exe
• ermm.exe is een opdrachtregelhulpprogramma dat is ontworpen om het beheer van eindpuntproducten en de
communicatie met RMM-plug-ins te vergemakkelijken.
• ermm.exe wisselt gegevens uit met de RMM-plug-in, die communiceert met de RMM Agent die is gekoppeld
aan een RMM-server. Standaard is het ESET RMM-hulpprogramma uitgeschakeld.
Aanvullende bronnen
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217

ESET Endpoint Security 7 de handleiding

Type
de handleiding