ESET Mail Security for Exchange Server Gebruikershandleiding

Type
Gebruikershandleiding
ESET MAIL SECURITY
VOOR MICROSOFT EXCHANGE SERVER
Installatiehandleiding en Gebruikershandleiding
Microsof Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Klik hier om de Online-help-versie van dit document weer te geven
ESET MAIL SECURITY
Copyright ©2018 ESET, spol. s r.o.
ESET Mail Security i s ontwi kke l d do or ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd,
worden opgeslagen in een systeem voor het ophalen van gegevens of worden
overgedragen, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door
fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware
zonder voorafgaande kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 18-4-2018
Inhoud
.......................................................6Inleiding1.
....................................................................................................6Nieuwe functies1.1
....................................................................................................7Help-pagina's1.2
....................................................................................................8Gebruikte methoden1.3
..............................................................................9Beveiliging van postvakdataba se
1.3.1
..............................................................................9Beveiliging van e-mailtransport
1.3.2
..............................................................................9Op a anvraag da taba se sca nnen
1.3.3
....................................................................................................11Beveiligingstypen1.4
..............................................................................11Antivirusbeveiliging
1.4.1
..............................................................................11Antispambeveiliging
1.4.2
..............................................................................12Regels
1.4.3
....................................................................................................12Gebruikersinterface1.5
....................................................................................................14Systeemvereisten1.6
..............................................................................15
ESET Mail Security-functies en Exchange
Server-functies
1.6.1
..................................................................................16Exchange Server-functies - Edge en Hub
1.6.1.1
....................................................................................................17Beheerd via ESET Remote Administrator1.7
..............................................................................18Negeermodus
1.7.1
.......................................................22Installatie2.
....................................................................................................24
Installatiestappen voor ESET Mail
Security
2.1
..............................................................................29Installatie vana f opdrachtregel
2.1.1
..............................................................................32Installatie in een clusteromgeving
2.1.2
....................................................................................................32Productactivering2.2
....................................................................................................33ESET AV Remover2.3
....................................................................................................34POP3-connector en antispam2.4
....................................................................................................34
Upgrade uitvoeren naar een nieuwere
versie
2.5
..............................................................................35Upgrade uitvoeren via ERA
2.5.1
..............................................................................37Upgrade uitvoeren via ESET-cluster
2.5.2
.......................................................41Handleiding voor beginners3.
....................................................................................................41Controle3.1
....................................................................................................44Logbestanden3.2
..............................................................................46Scanlogboek
3.2.1
....................................................................................................48Scannen3.3
..............................................................................50Hyper-V-scan
3.3.1
....................................................................................................51Quarantaine voor e-mail3.4
..............................................................................53Details van in quarantaine geplaatste e-mail
3.4.1
....................................................................................................54Bijwerken3.5
..............................................................................56
Updates voor de databa se met viruskenmerken
instellen
3.5.1
..............................................................................59Proxys erver voor updates configureren
3.5.2
....................................................................................................60Instellen3.6
..............................................................................61Server
3.6.1
..............................................................................62Computer
3.6.2
..............................................................................64Hulpmiddelen
3.6.3
..............................................................................65Instellingen importeren en exporteren
3.6.4
....................................................................................................66Hulpmiddelen3.7
..............................................................................67Actieve processen
3.7.1
..............................................................................69Activiteit bekijken
3.7.2
..................................................................................70Tijds duur selecteren
3.7.2.1
..............................................................................70Beveiligingsstatistieken
3.7.3
..............................................................................71Cluster
3.7.4
..................................................................................73Clusterwizard - pagina 1
3.7.4.1
..................................................................................75Clusterwizard - pagina 2
3.7.4.2
..................................................................................76Clusterwizard - pagina 3
3.7.4.3
..................................................................................78Clusterwizard - pagina 4
3.7.4.4
..............................................................................81ESET-shell
3.7.5
..................................................................................83Syntaxis
3.7.5.1
..................................................................................86Opdrachten
3.7.5.2
..................................................................................89Batchbestanden/scripts
3.7.5.3
..............................................................................90ESET SysIns pector
3.7.6
..................................................................................90Momentopna me van computerstatus maken
3.7.6.1
..............................................................................90ESET SysRescue Live
3.7.7
..............................................................................91Planner
3.7.8
..................................................................................92Planner - Taak toevoegen
3.7.8.1
..............................................................................93Voorbeelden voor analyse verzenden
3.7.9
..................................................................................93Verdacht bestand
3.7.9.1
..................................................................................94Verdachte site
3.7.9.2
..................................................................................94Vals positief bes tand
3.7.9.3
..................................................................................94Vals positieve site
3.7.9.4
..................................................................................94Overig
3.7.9.5
..............................................................................95Quarantaine
3.7.10
....................................................................................................96Help en ondersteuning3.8
..............................................................................97Procedures
3.8.1
..................................................................................97ESET Mail Security bijwerken
3.8.1.1
..................................................................................97ESET Mail Security activeren
3.8.1.2
..................................................................................98Hoe ESET Mail Security postva kken telt
3.8.1.3
..................................................................................98Een nieuwe taak ma ken in Planner
3.8.1.4
..................................................................................99Een scanta ak plannen (elke 24 uur)
3.8.1.5
..................................................................................100Een virus va n uw server verwijderen
3.8.1.6
..............................................................................100Ondersteuningsa anvraag indienen
3.8.2
..............................................................................100ESET Gespecialis eerd opschoonprogra mma
3.8.3
..............................................................................101Info over ESET Mail Security
3.8.4
..............................................................................102Productactivering
3.8.5
..................................................................................103Registratie
3.8.5.1
..................................................................................103Activering va n Beveiligingsbeheerder
3.8.5.2
..................................................................................103Activering mislukt
3.8.5.3
..................................................................................103Licentie
3.8.5.4
..................................................................................103Activeringsvoortgang
3.8.5.5
..................................................................................104Activering voltooid
3.8.5.6
.......................................................105Werken met ESET Mail Security4.
....................................................................................................106Server4.1
..............................................................................107Agentprioriteit instellen
4.1.1
..................................................................................107Prioriteit a anpassen
4.1.1.1
..............................................................................107Agentprioriteit instellen
4.1.2
..............................................................................108Antivirus en a ntispyware
4.1.3
..............................................................................110Antispambeveiliging
4.1.4
..................................................................................111Filteren en verificatie
4.1.4.1
..................................................................................113Gea vanceerde instellingen
4.1.4.2
..................................................................................117Instellingen voor grijze lijs t
4.1.4.3
..................................................................................119SPF en DKIM
4.1.4.4
..............................................................................121Regels
4.1.5
..................................................................................123Lijst met regels
4.1.5.1
........................................................................124Regelwizard
4.1.5.1.1
........................................................................125Regelvoorwaarde
4.1.5.1.1.1
........................................................................128Regelactie
4.1.5.1.1.2
..............................................................................129Beveiliging va n e-mailtransport
4.1.6
..................................................................................131Gea vanceerde instellingen
4.1.6.1
..............................................................................132Beveiliging va n postvakda taba se
4.1.7
..............................................................................134Op aanvraag da taba se sca nnen
4.1.8
..................................................................................136Extra postvakitems
4.1.8.1
..................................................................................136Proxyserver
4.1.8.2
..................................................................................136Details van databasesca naccount
4.1.8.3
..............................................................................138Qua rantaine voor e-mail
4.1.9
..................................................................................139Loka le quara nta ine
4.1.9.1
........................................................................139Bestandopslag
4.1.9.1.1
........................................................................140Webinterface
4.1.9.1.2
..................................................................................145Quaranta inepos tvak en MS Exchange-quara nta ine
4.1.9.2
........................................................................146Instellingen voor quaranta inebeheer
4.1.9.2.1
........................................................................146Proxyserver
4.1.9.2.2
..................................................................................147Accountdeta ils van quara nta inebeheer
4.1.9.3
....................................................................................................147Computer4.2
..............................................................................148Er is een infiltratie gedetecteerd
4.2.1
..............................................................................149Uitzonderingen voor processen
4.2.2
..............................................................................149Automatische uitsluitingen
4.2.3
..............................................................................150Gedeelde lokale cache
4.2.4
..............................................................................151Real-timebeveiliging va n bes tandssysteem
4.2.5
..................................................................................152Uitsluitingen
4.2.5.1
........................................................................154Uitsluiting toevoegen of bewerken
4.2.5.1.1
........................................................................155Uitsluitingsindeling
4.2.5.1.2
..................................................................................155ThreatSense-parameters
4.2.5.2
........................................................................158
Bestands extensies die moeten worden uitgesloten
van scans
4.2.5.2.1
........................................................................159Aanvullende ThreatSense-parameters
4.2.5.2.2
........................................................................159Opschoonniveaus
4.2.5.2.3
........................................................................160
Wanneer moet de configuratie voor
real-timebeveiliging worden gewijzigd?
4.2.5.2.4
........................................................................160Real-timebeveiliging controleren
4.2.5.2.5
........................................................................160
Te volgen procedure als rea l-timebeveiliging niet
werkt
4.2.5.2.6
........................................................................160Verzending
4.2.5.2.7
........................................................................161Statistieken
4.2.5.2.8
........................................................................161Verdachte bestanden
4.2.5.2.9
..............................................................................162Computerscan op aanvraag en Hyper-V-scan
4.2.6
..................................................................................163
Sta rtprogramma voor aangepa ste scan en
Hyper-V-scan
4.2.6.1
..................................................................................165Scanvoortgang
4.2.6.2
..................................................................................166Profielbeheer
4.2.6.3
..................................................................................167Scandoelen
4.2.6.4
..................................................................................167Een geplande scan tijdelijk uits cha kelen
4.2.6.5
..............................................................................167Scannen bij inactieve status
4.2.7
..............................................................................168Opstartscan
4.2.8
..................................................................................168Automatis che bestands controle bij opstarten
4.2.8.1
..............................................................................169Verwisselba re media
4.2.9
..............................................................................169Documentsbescherming
4.2.10
..............................................................................169HIPS
4.2.11
..................................................................................172HIPS-regels
4.2.11.1
........................................................................173HIPS-regelinstellingen
4.2.11.1.1
..................................................................................174Geava nceerde instellingen
4.2.11.2
........................................................................175Stuurprogramma 's die altijd mogen worden gela den
4.2.11.2.1
....................................................................................................175Bijwerken4.3
..............................................................................178Updates terugdraaien
4.3.1
..............................................................................178Updatemodus
4.3.2
..............................................................................180HTTP-proxy
4.3.3
..............................................................................181Verbinding ma ken met LAN als
4.3.4
..............................................................................182Mirror
4.3.5
..................................................................................184Bijwerken vanaf de mirror
4.3.5.1
..................................................................................186Mirrorbestanden
4.3.5.2
..................................................................................186Updateproblemen met mirrors oplossen
4.3.5.3
....................................................................................................187Web en e-mail4.4
..............................................................................187Protocolfiltering
4.4.1
..................................................................................187Uitgesloten toepassingen
4.4.1.1
..................................................................................188Uitgesloten IP-adressen
4.4.1.2
..................................................................................188Web- en e-mailclients
4.4.1.3
..............................................................................188SSL/TLS
4.4.2
..................................................................................190Gecodeerde SSL-communica tie
4.4.2.1
..................................................................................190Lijst met bekende certifica ten
4.4.2.2
..............................................................................191Beveiliging van e-mailclient
4.4.3
..................................................................................192E-mailprotocollen
4.4.3.1
..................................................................................193Waarschuwingen en meldingen
4.4.3.2
..................................................................................193MS Outlook-werkba lk
4.4.3.3
..................................................................................194Outlook Express- en Windows Mail-werkbalk
4.4.3.4
..................................................................................194Bevestigingsvenster
4.4.3.5
..................................................................................194Berichten opnieuw sca nnen
4.4.3.6
..............................................................................194Beveiliging van webtoegang
4.4.4
..................................................................................195Basis
4.4.4.1
..................................................................................195URL-adresbeheer
4.4.4.2
........................................................................196Nieuwe lijst maken
4.4.4.2.1
........................................................................198Adreslijst
4.4.4.2.2
..............................................................................199Antiphishing-beveiliging
4.4.5
....................................................................................................201Apparaatbeheer4.5
..............................................................................201Regeleditor voor appa raa tbeheer
4.5.1
..............................................................................202Regels voor Appara atbeheer toevoegen
4.5.2
..............................................................................204Gedetecteerde appara ten
4.5.3
..............................................................................204Apparaatgroepen
4.5.4
....................................................................................................205Hulpmiddelen4.6
..............................................................................205ESET LiveGrid
4.6.1
..................................................................................207Uitsluitingsfilter
4.6.1.1
..............................................................................208Microsoft Windows Update
4.6.2
..............................................................................208ESET CMD
4.6.3
..............................................................................210WMI-provider
4.6.4
..................................................................................210Opgegeven gegevens
4.6.4.1
..................................................................................213Toegang tot opgegeven gegevens
4.6.4.2
Inhoud
..............................................................................214ERA-scandoelen
4.6.5
..............................................................................215Logbestanden
4.6.6
..................................................................................217Logbestanden filteren
4.6.6.1
..................................................................................217Zoeken in logbestand
4.6.6.2
..............................................................................218Proxyserver
4.6.7
..............................................................................220E-mailmeldingen
4.6.8
..................................................................................221Berichtindeling
4.6.8.1
..............................................................................221Presentatiemodus
4.6.9
..............................................................................222Diagnostiek
4.6.10
..............................................................................222Klantenservice
4.6.11
..............................................................................223Cluster
4.6.12
....................................................................................................224Gebruikersinterface4.7
..............................................................................226Waarschuwingen en meldingen
4.7.1
..............................................................................227Toegangsinstellingen
4.7.2
..................................................................................228Wachtwoord
4.7.2.1
..................................................................................228Wachtwoord instellen
4.7.2.2
..............................................................................228Help
4.7.3
..............................................................................228ESET-shell
4.7.4
..............................................................................229GUI uits cha kelen op terminalserver
4.7.5
..............................................................................229Uitgeschakelde berichten en status sen
4.7.6
..................................................................................229Bevestigingsberichten
4.7.6.1
..................................................................................230Instellingen toepa ssingsstatus
4.7.6.2
..............................................................................231Systeemvakpictogram
4.7.7
..................................................................................232Beveiliging tijdelijk uitschakelen
4.7.7.1
..............................................................................232Contextmenu
4.7.8
....................................................................................................233
Alle instellingen in dit gedeelte
herstellen
4.8
....................................................................................................233Standaardinstellingen herstellen4.9
....................................................................................................233Planner4.10
..............................................................................234Taakdetails
4.10.1
..............................................................................235Taaktijden - Eenmaal
4.10.2
..............................................................................235Taaktijden
4.10.3
..............................................................................235Taaktijden - Dagelijks
4.10.4
..............................................................................235Taaktijden - Wekelijks
4.10.5
..............................................................................235Taaktijden - Bij gebeurtenis
4.10.6
..............................................................................235Taakdetails - Toepassing uitvoeren
4.10.7
..............................................................................236Taakdetails - E-ma ilquara ntainerapporten verzenden
4.10.8
..............................................................................236Overgesla gen taak
4.10.9
..............................................................................237Overzicht van geplande taak
4.10.10
..............................................................................237Geplande ta ak - Achtergrondscan
4.10.11
..............................................................................238Updateprofielen
4.10.12
....................................................................................................238Quarantaine4.11
..............................................................................238Besta nden in qua rantaine plaatsen
4.11.1
..............................................................................239Hers tellen vanuit quara nta ine
4.11.2
..............................................................................239Besta nd verzenden vanuit quaranta ine
4.11.3
....................................................................................................239Updates voor besturingssysteem4.12
.......................................................240Woordenlijst5.
....................................................................................................240Typen infiltraties5.1
..............................................................................240Virussen
5.1.1
..............................................................................241Wormen
5.1.2
..............................................................................241Trojaanse paa rden
5.1.3
..............................................................................242Rootkits
5.1.4
..............................................................................242Adware
5.1.5
..............................................................................242Botnet
5.1.6
..............................................................................243Ransomware
5.1.7
..............................................................................243Spyware
5.1.8
..............................................................................243Compressieprogramma's
5.1.9
..............................................................................243Exploit blocker
5.1.10
..............................................................................244Gea vanceerd Geheugen Scanner
5.1.11
..............................................................................244Potentieel onveilige toepa ssingen
5.1.12
..............................................................................244Potentieel ongewenste toepassingen
5.1.13
....................................................................................................245E-mail5.2
..............................................................................245Advertenties
5.2.1
..............................................................................245Nepmeldingen
5.2.2
..............................................................................246Phishing
5.2.3
..............................................................................246Spa m herkennen
5.2.4
..................................................................................246Regels
5.2.4.1
..................................................................................247Witte lijst
5.2.4.2
..................................................................................247Zwarte lijs t
5.2.4.3
..................................................................................247Controle vanaf de server
5.2.4.4
6
1. Inleiding
ESET Mail Security 6 voor Microsoft Exchange Server is een geïntegreerde oplossing die postvakken beveiligt tegen
diverse vormen van schadelijke inhoud, waaronder e-mailbijlagen die zijn geïnfecteerd met wormen of Trojaanse
paarden, documenten met schadelijke scripts, phishing en spam.ESET Mail Security biedt drie typen beveiliging:
antivirus, antispam en door de gebruiker gedefinieerde regels. ESET Mail Security filtert schadelijke inhoud op het
niveau van de e-mailserver voordat het Postvak IN van de e-mailclient van de ontvanger wordt bereikt.
ESET Mail Security ondersteunt Microsoft Exchange Server versie 2003 en hoger, alsmede Microsoft Exchange Server
in een clusteromgeving. In nieuwere versies (Microsoft Exchange Server 2003 en later) worden specifieke functies
(postvak, hub, edge) ook ondersteund. U kunt ESET Mail Security in grotere netwerken op afstand beheren met
be hul p van ESET Remote Administrator.
ESET Mail Security biedt tevens beveiliging van Microsoft Exchange Server en heeft hulpmiddelen om de server zelf
te beveiligen (lokale beveiliging, beveiliging van webtoegang en beveiliging van e-mailclient).
1.1 Nieuwe functies
· Beheer van e-mailquarantaine: de beheerder kan objecten in dit opslaggedeelte inspecteren en bepalen of hij of
zij deze objecten wil verwijderen of vrijgeven. Deze functie biedt eenvoudig beheer van e-mails die door de
transportagent in quarantaine zijn geplaatst.
· Webinterface voor quarantaine voor e-mail: de webversie van Beheer van e-mailquarantaine.
· Antispam: dit cruciale onderdeel is helemaal opnieuw ontworpen en maakt nu gebruik van een gloednieuwe,
bekroonde engine met verbeterde prestaties. Validatie van berichten met SPF, DKIM en DMARC.
· Op aanvraag database scannen: Op aanvraag database scannen gebruikt de API van EWS (Exchange Web Services)
om via HTTPS/HTTPS verbinding te maken met Microsoft Exchange Server. Verder voert de scanner parallelle
scans uit om de prestaties te verbeteren.
· Regels: met het menuonderdeel Regels kunnen beheerders handmatig voorwaarden voor e-mailfiltering en te
nemen acties bij gefilterde e-mails definiëren. Regels in de nieuwste versie van ESET Mail Security zijn opnieuw
ontworpen om een grotere mate van flexibiliteit mogelijk te maken en de gebruiker nog meer mogelijkheden te
bieden.
· ESET-cluster: net als bij ESET File Security 6 voor Microsoft Windows Server maakt het toevoegen van
werkstations aan knooppunten aanvullende automatisering van beheer mogelijk vanwege de mogelijkheid om
één configuratiebeleid naar alle clusterleden te distribueren. Het maken van clusters zelf is mogelijk met het
geïnstalleerde knooppunt, dat daarna alle knooppunten op afstand kan installeren en initialiseren. ESET-
serverproducten kunnen met elkaar communiceren en gegevens zoals configuratiegegevens en meldingen
uitwisselen, en kunnen Greylisting-databases synchroniseren en gegevens synchroniseren die nodig zijn voor de
juiste werking van een reeks productexemplaren. Hierdoor kan dezelfde configuratie van het product op alle
leden van een cluster van kracht zijn. Windows-failoverclusters en NLB-clusters (Network Load Balancing) worden
ondersteund door ESET Mail Security. Verder kunt u ESET-clusterleden handmatig toevoegen zonder dat daarvoor
een specifiek Windows-cluster nodig is. ESET-clusters werken in zowel domein- als werkgroepomgevingen.
· Opslagscan: scant alle gedeelde bestanden op een lokale server. Met deze functie kunt u eenvoudig selectief
alleen gebruikersgegevens scannen die zijn opgeslagen op de bestandsserver.
· Op onderdelen gebaseerde installatie: u kunt kiezen welke onderdelen u wilt toevoegen of verwijderen.
· Uitzonderingen voor processen: hiermee kunt u specifieke processen uitsluiten van scannen door Antivirus bij
procestoegang. Vanwege de kritieke rol van toegewijde servers (toepassingsserver, opslagserver, enz.) is het
verplicht regelmatig een back-up te maken om tijdig herstel te kunnen garanderen na onherstelbare incidenten,
van welke aard dan ook. Om de snelheid van het maken van back-ups, integriteit van processen en
beschikbaarheid van services te verbeteren, worden bepaalde technieken tijdens het maken van back-ups
toegepast waarvan bekend is dat deze conflicteren met antivirusbeveiliging op bestandsniveau. Soortgelijke
problemen kunnen zich voordoen wanneer u live migraties van virtuele machines probeert uit te voeren. De
7
enige effectieve manier om beide situaties te voorkomen, is om antivirussoftware te deactiveren. Door
specifieke processen uit te sluiten (zoals die van de back-upoplossing), worden alle bestandsbewerkingen die
worden toegeschreven aan een dergelijk uitgesloten proces genegeerd en als veilig beschouwd, waardoor
verstoring van het back-upproces wordt geminimaliseerd. We raden aan dat u voorzichtig bent met het maken
van uitsluitingen. Een hulpmiddel voor het maken van back-ups dat is uitgesloten, kan toegang krijgen tot
geïnfecteerde bestanden zonder dat er een waarschuwing wordt geactiveerd. Daarom zijn uitgebreide
machtigingen alleen toegestaan in de module Real-timebeveiliging.
· eShell (ESET Shell) - eShell 2.0 is nu beschikbaar in ESET Mail Security. eShell is een opdrachtregelinterface die
geavanceerde gebruikers en beheerders de mogelijkheid geeft om ESET-serverproducten met uitvoerige opties
te beheren.
· Hyper-V-scan is een nieuwe technologie waarmee u schijven van virtuele machines op Microsoft Hyper-V Server
kunt scannen zonder dat er een agent op de desbetreffende VM hoeft te zijn geïnstalleerd.
· Betere integratie met ESET Remote Administrator, waaronder de mogelijkheid Op aanvraag scannen te plannen.
1.2 Help-pagina's
Deze handleiding is bedoeld om u te helpen optimaal gebruik te maken van ESET Mail Security. Als u meer wilt
weten over een venster van het programma, drukt u op F1 op uw toetsenbord met het geopende desbetreffende
venster. De Help-pagina voor het venster dat u op dat moment bekijkt wordt dan weergegeven.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Mail Security-parameters. Ook is gebruikgemaakt van een uniforme reeks symbolen om
onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen opmerkingen
waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een verwant onderwerp.
BELANGRIJK
Hiervoor is uw aandacht vereist. Het wordt niet aangeraden deze berichten over te slaan. Belangrijke
opmerkingen bevatten significante, maar niet kritische informatie.
WAARSCHUWING
Cruciale informatie die u volle aandacht behoeven. Waarschuwingen zijn bedoeld om te voorkomen dat u fouten
maakt met potentieel schadelijke gevolgen. Lees de tekst die in waarschuwingen staat aandachtig door en zorg
dat u die begrijpt, aangezien erin wordt verwezen naar uiterst gevoelige systeeminstellingen of iets risicovols.
VOORBEELD
Dit is een use case of praktisch voorbeeld dat u zal helpen te begrijpen hoe een bepaalde functie kan worden
gebruikt.
Conventie
Betekenis
Vette tekst
Namen van items in de interface zoals vakken en optieknoppen.
Cursieve tekst
Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of
pad betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New
Codevoorbeelden of opdrachten.
Hyperlink
Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocaties.
8
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles%
De Windows-systeemmap waarin geïnstalleerde programma's van Windows worden
opgeslagen.
· Onderwerpen in deze handleiding zijn onderverdeeld in diverse hoofdstukken en onderdelen. U vindt relevante
informatie door te bladeren in de Inhoud van de Help-pagina's. Of u kunt met trefwoorden door de Index
bladeren of naar tekst zoeken met de functie Zoeken.
In ESET Mail Security kunt u met trefwoorden naar Help-onderwerpen zoeken, en u kunt woorden of zinsdelen
typen om in de gebruikershandleiding te zoeken. Het verschil tussen deze twee methoden is dat een trefwoord
logisch kan zijn gerelateerd aan Help-pagina's die het desbetreffende trefwoord niet in de tekst bevatten. Door te
zoeken op woorden en zinsdelen kunt u de inhoud van alle pagina's doorzoeken en alleen de pagina's weergeven
met het gezochte woord of zinsdeel in de daadwerkelijke tekst.
· U kunt uw beoordeling geven en/of feedback geven over een bepaald onderwerp in de Help. Klik hiervoor op de
koppeling Was deze informatie nuttig? of Beoordeel dit artikel: Nuttig/Niet nuttig onder aan de Help-pagina in de
ESET-kennisbank.
1.3 Gebruikte methoden
De volgende drie methoden worden gebruikt om e-mails te scannen:
· Beveiliging van postvakdatabase - voorheen bekend als Postvakken scannen via VSAPI. Dit beveiligingstype is
alleen beschikbaar voor Microsoft Exchange Server 2010, 2007 en 2003 in de functie Postvakserver (Microsoft
Exchange 2010 en 2007) of Back-endserver (Microsoft Exchange 2003). Dit scantype kan worden uitgevoerd op een
enkele serverinstallatie met meerdere Exchange Server-functies op een computer (zolang deze de functie
Postvakserver of Back-endserver heeft).
OPMERKING
Beveiliging van postvakdatabase is niet beschikbaar voor Microsoft Exchange Server 2013 en 2016.
· Beveiliging van e-mailtransport - voorheen bekend als Berichtfiltering op SMTP-serverniveau. Deze beveiliging
wordt geleverd door de transportagent en is alleen beschikbaar voor Microsoft Exchange Server 2003 of nieuwer
die de functie Edgetransportserver of Hubtransportserver uitvoert. Dit scantype kan worden uitgevoerd op een
enkele serverinstallatie met meerdere Exchange Server-functies op een computer (zolang deze een van de
genoemde functies heeft).
· Op aanvraag database scannen - hiermee kunt u het scannen van een Exchange-postvakdatabase uitvoeren of
plannen. Deze functie is alleen beschikbaar voor Microsoft Exchange Server 2007 of nieuwer waarop de
functiePostvakserver of Hubtransport wordt uitgevoerd. Dit is ook van toepassing op een enkele serverinstallatie
met meerdere Exchange Server-functies op een computer (zolang deze een van de genoemde functies heeft).
9
OPMERKING
Voor een compleet overzicht ziet u de matrix van ESET Mail Security-functies en Microsoft Exchange Server-
versies en de bijbehorende rollen.
1.3.1 Beveiliging van postvakdatabase
Het scannen van postvakken wordt geactiveerd en beheerd door de Microsoft Exchange Server. E-mails in de
opslagdatabase van Microsoft Exchange Server worden voortdurend gescand. Afhankelijk van de versie van
Microsoft Exchange Server, de VSAPI-interfaceversie en de door de gebruiker gedefinieerde instellingen, kan het
scannen worden geactiveerd in elk van de volgende situaties:
· Wanneer de gebruiker zijn e-mail opent, bijvoorbeeld in een e-mailclient (e-mail wordt altijd gescand met de
recentste database met viruskenmerken).
· Op de achtergrond wanneer het gebruik van de Microsoft Exchange Server laag is.
· Proactief (op basis van het eigen algoritme van de Microsoft Exchange Server).
De VSAPI-interface wordt momenteel gebruikt voor antivirusscans en beveiliging op basis van regels.
1.3.2 Beveiliging van e-mailtransport
SMTP-filtering op serverniveau wordt beveiligd met een speciale invoegtoepassing. In Microsoft Exchange Server
2003 wordt deze invoegtoepassing (Gebeurtenisopvanger) geregistreerd op de SMTP-server als onderdeel van
Internet Information Services (IIS). In Microsoft Exchange Server 2007, 2010, 2013 en 2016 wordt de
invoegtoepassing geregistreerd als een transportagent met de rol Edge of de rol Hub van de Microsoft Exchange
Server.
SMTP-filtering op serverniveau door een transportagent biedt beveiliging in de vorm van antivirus, antispam en
door de gebruiker gedefinieerde regels. In tegenstelling tot VSAPI-filtering wordt SMTP-filtering op serverniveau
uitgevoerd voordat de gescande e-mail arriveert in het postvak van Microsoft Exchange Server.
1.3.3 Op aanvraag database scannen
Het uitvoeren van een volledige databasescan in grote omgevingen kan leiden tot een ongewenste
systeembelasting. Vermijd dit probleem door een scan uit te voeren op specifieke databases of postvakken. Beperk
de gevolgen voor het serversysteem verder door scandoelen te filteren met behulp van berichttijdstempels.
BELANGRIJK
Onj uist ge def ini ee rde regels voor Op aanvraag database scannen kunnen onherstelbare schade veroorzaken aan
postvakdatabases. Zorg dat u altijd de meest recente back-up van uw postvakdatabases hebt voordat u voor het
eerst een database-scan op aanvraag uitvoert met gebruik van regels. Ook adviseren wij ten sterkste om na te
gaan of de regels naar verwachting werken. Hiertoe definieert u regels met alleen de actie Registreren in
gebeurtenissenlogboek, want alle andere acties kunnen leiden tot wijzigingen in uw postvakdatabases. Na deze
controle kunt u destructieve regelacties zoals Bijlage verwijderen toevoegen.
De volgende itemtypen worden gescand in zowel Openbare mappen als in Postvakken van gebruikers:
· E-mail
· Post
· Agenda-items (vergaderingen/afspraken)
· Taken
· Contactpersonen
· Logboeken
1. Gebruik de vervolgkeuzelijst om op basis van de tijdstempel te kiezen welke berichten u wilt scannen.
Bijvoorbeeld Berichten scannen die in de afgelopen week zijn gewijzigd. U kunt zo nodig ook kiezen voor Alle
berichten scannen.
2. Om het scannen van berichtteksten in of uit te schakelen selecteert u het selectievakje naast Berichtteksten
scannen.
10
3. Kl ik op Bewerken om de openbare map te selecteren die wordt gescand.
4. Schakel de selectievakjes in naast de serverdatabases en postvakken die u wilt scannen.
OPMERKING
11
Met Filter kunt u snel databases en postvakken vinden, met name als er zich een groot aantal postvakken in uw
Exchange-infrastructure bevindt.
5. Kl ik op Opslaan om uw scandoelen en -parameters in het profiel van Scannen op aanvraag op te slaan.
6. Nu kunt u op Scannen klikken. Als u niet eerder Details van databasescanaccount hebt opgegeven, wordt er een
pop-upvenster geopend waarin u om referenties wordt gevraagd. Anders start Op aanvraag database scannen.
1.4 Beveiligingstypen
Er zijn drie beveiligingstypen:
· Antivirusbeveiliging
· Antispambeveiliging
· Regels
1.4.1 Antivirusbeveiliging
Antivirusbeveiliging is een van de basisfuncties van ESET Mail Security. Antivirusbeveiliging biedt bescherming
tegen kwaadwillende systeemaanvallen door middel van controle over bestanden, e-mail en
internetcommunicatie. Als een bedreiging met schadelijke code wordt gedetecteerd, kan de antivirusmodule deze
onschadelijk maken door de code te blokkeren en deze vervolgens op te schonen, te verwijderen of in Quarantaine
te plaatsen.
1.4.2 Antispambeveiliging
Antispambeveiliging bestaat uit verschillende technologieën (RBL, DNSBL, 'vingerafdrukken', reputatiecontrole,
inhoudsanalyse, regels, handmatige witte/zwarte lijsten, enzovoort) om e-mailbedreigingen maximaal te kunnen
detecteren.
ESET Mail Security Antispam is op de cloud gebaseerd en de meeste cloud-databases bevinden zich in ESET-
datacenters. Met antispamservices in de cloud zijn snelle gegevensupdates mogelijk, waardoor sneller kan worden
gereageerd wanneer er zich nieuwe spam aandient. Ook kunnen hierdoor onjuiste of valse gegevens worden
verwijderd van de zwarte lijsten van ESET. Communicatie met antispamservices in de cloud vindt indien mogelijk
plaats via een eigen protocol op poort 53535. Als het niet mogelijk is om via het eigen protocol van ESET te
communiceren, worden in plaats daarvan DNS -services gebruikt (poort 53). Het gebruik van DNS is echter minder
effectief, want hierbij moeten meerdere aanvragen worden verzonden tijdens het spamclassificatieproces voor
één e-mailbericht.
OPMERKING
Wij raden aan dat u TCP/UDP-poort 53535 opent voor de IP-adressen die staan vermeld in dit artikel in de
kennisbank. Deze poort wordt door ESET Mail Security gebruikt voor het verzenden van aanvragen.
Gewoonlijk worden tijdens het spamclassificatieproces geen e-mailberichten of onderdelen daarvan verzonden.
Maar als ESET LiveGrid is ingeschakeld en u hebt expliciet toegestaan dat er voorbeelden worden ingediend ter
analyse, worden alleen berichten die zijn aangemerkt als spam (of zeer waarschijnlijk spam) mogelijk verzonden
ten behoeve van een grondige analyse en verbetering van de cloud-database.
Zi e ons KB-artikel voor nadere inlichtingen als u gevallen van valspositieve of -negatieve spamclassificatie wilt
melden.
Voorts kan ESET Mail Security ook de Greylisting-methode gebruiken (standaard uitgeschakeld) om spam te filteren.
12
1.4.3 Regels
De beschikbaarheid van regels voor Beveiliging van postvakdatabase, Op aanvraag database scannen en Beveiliging
van e-mailtransport op uw systeem hangt af van welke Microsoft Exchange Server-versie er is geïnstalleerd op de
server met ESET Mail Security.
Met regels kunt u handmatig e-mailfiltervoorwaarden en acties definiëren die u op gefilterde e-mails wilt
uitvoeren. Er zijn verschillende sets met voorwaarden en acties. U kunt individuele regels maken die ook
gecombineerd kunnen worden. Als er in één regel meerdere voorwaarden worden gebruikt, worden de
voorwaarden gekoppeld met de logische operator AND. Zodoende wordt de regel alleen uitgevoerd als aan alle
voorwaarden wordt voldaan. Als er meerdere regels worden gemaakt, wordt de logische operator OR toegepast. Dit
betekent dat de eerste regel waarvan aan de voorwaarden wordt voldaan wordt uitgevoerd.
In de scanvolgorde is greylisting de eerste techniek die wordt gebruikt (indien ingeschakeld). Daarop volgende
procedures voeren altijd de volgende technieken uit: beveiliging op basis van door de gebruiker gedefinieerde
regels, gevolgd door een antivirusscan en ten slotte een antispamscan.
1.5 Gebruikersinterface
ESET Mail Security heeft een intuïtieve grafische gebruikersinterface (GUI) die gebruikers toegang geeft tot de
belangrijkste programmafuncties. Het hoofdvenster van ESET Mail Security is onderverdeeld in twee
hoofdgedeelten. In het hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie
die is geselecteerd in het hoofdmenu aan de linkerkant.
De verschillende onderdelen van het hoofdmenu worden hieronder beschreven:
· Controle: biedt informatie over de beveiligingsstatus van ESET Mail Security, de geldigheid van de licentie, de
laatste update van de database met viruskenmerken, basisstatistieken en systeeminformatie.
13
· Logbestanden: hier vindt u logbestanden met informatie over belangrijke programmagebeurtenissen die zich
hebben voorgedaan. Deze bestanden geven een overzicht van gedetecteerde bedreigingen en andere
beveiligingsgerelateerde gebeurtenissen.
· Scan: hier kunt u Opslagscan, Smart scan, Aangepaste scan of Scan van verwisselbare media configureren en
starten. Ook kunt u de laatst uitgevoerde scan herhalen.
· E-mailquarantaine: hiermee kunt u gemakkelijk in quarantaine geplaatste e-mails beheren. Dit beheer van E-
mailquarantaine is een gemeenschappelijk onderdeel voor de typen Lokale quarantaine, Quarantainepostvak en
MS Exchange-quarantaine.
· Bijwerken: biedt informatie over de database met viruskenmerken en stelt u op de hoogte van beschikbare
updates. Productactivering kan ook in dit gedeelte worden uitgevoerd.
· Instellingen: hiermee past u het beveiligingsniveau van uw server en computer aan.
· Hulpmiddelen: biedt aanvullende informatie over uw systeembeveiliging. Aanvullende hulpmiddelen waarmee
u uw beveiliging kunt beheren. In het gedeelte Hulpmiddelen vindt u de volgende items: Actieve processen,
Activiteit bekijken, Beveiligingsstatistieken, Cluster, ESET-shell, ESET SysInspector, ESET SysRescue Live om een
herstel-cd of USB-herstelstick te maken, en Planner. Ook kunt u een voorbeeld voor analyse verzenden en uw
quarantaine controleren.
· Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en andere
hulpmiddelen voor ondersteuning. Verder zijn er koppelingen om een ondersteuningsaanvraag bij de
klantenservice te openen en is er informatie over productactivering.
Naast de hoofdgebruikersinterface is er een venster met G eavancee rde inste lli nge n dat overal in het programma
toegankelijk is door op F5 te drukken.
Vanuit het venster Geavanceerde instellingen kunt u de instellingen en opties naar behoefte aanpassen. Het menu
aan de linkerkant bevat de volgende categorieën:
· Server: hier kunt u Antivirus en antispyware, Beveiliging van postvakdatabase, Regels enz. instellen.
14
· Computer: hier kunt u detectie van potentieel ongewenste, onveilige, verdachte toepassingen in- en
uitschakelen, en uitsluitingen, Real-timebeveiliging van bestandssysteem, Computerscan op aanvraag, Hyper-V-
scan enz. opgeven.
· Bijwerken: hier kunt u een lijst met profielen configureren, momentopnamen van een updatebestand maken,
broninformatie bijwerken zoals welke updateservers worden gebruikt en verificatiegegevens voor deze servers
bijwerken.
· Web en e-mail: hier kunt u Beveiliging van e-mailclient, Protocolfiltering, Beveiliging van webtoegang enz.
configureren.
· Apparaatbeheer: hier kunt u apparaatbeheerregels en -groepen configureren.
· Hulpmiddelen: hier kunt u hulpmiddelen aanpassen, zoals ESET LiveGrid, Logbestanden, Proxyserver, Cluster enz.
· Gebruikersinterface: hier kunt u het gedrag configureren van de grafische gebruikersinterface van het
programma, statussen, licentie-informatie enz.
Wanneer u op een item (categorie of subcategorie) klikt in het menu links, worden de desbetreffende instellingen
voor dat item in het rechterdeelvenster weergegeven.
1.6 Systeemvereisten
Ondersteunde besturingssystemen:
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2
· Microsoft Windows Server 2008 (x86 en x64)
· Microsoft Windows Server 2003 R2 SP2 (x86 en x64)
· Microsoft Windows Server 2003 SP2 (x86 en x64)
OPMERKING
Het minimaal ondersteunde besturingssysteem is Microsoft Windows Server 2003 SP2.
· Microsoft Windows Small Business Server 2011 (x64)
· Microsoft Windows Small Business Server 2008 (x64)
· Microsoft Windows Small Business Server 2003 R2 (x86)
· Microsoft Windows Small Business Server 2003 (x86)
Ondersteunde versies van Microsoft Exchange Server:
· Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
· Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
· Microsoft Exchange Server 2010 SP1, SP2, SP3
· Microsoft Exchange Server 2007 SP1, SP2, SP3
· Microsoft Exchange Server 2003 SP1, SP2
OPMERKING
SP1, ook bekend als CU4, op Microsoft Exchange Server 2013 wordt niet ondersteund door ESET Mail Security.
Minimale hardwarevereisten:
Onderdeel
Vereiste
Processor
Intel of AMD single-core x86 of x64
15
Onderdeel
Vereiste
Geheugen
256 MB aan vrij geheugen
Vaste schijf
700 MB aan vasteschijfruimte
Schermresolutie
800x600 pixels of hoger
ESET Mail Security heeft dezelfde aanbevolen hardwarevereisten als die van toepassing zijn op Microsoft Exchange
Server. Zie de volgende technische artikelen van Microsoft voor meer informatie:
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
OPMERKING
Wij adviseren u dringend het nieuwste servicepack voor uw Microsoft Server-besturingssysteem en
servertoepassing te installeren voordat u het ESET-beveiligingsproduct installeert. Ook raden wij u aan de
nieuwste Windows-updates en -hotfixes te installeren wanneer die beschikbaar zijn.
1.6.1 ESET Mail Security-functies en Exchange Server-functies
De volgende tabel ziet u welke functies en rollen beschikbaar zijn voor elke ondersteunde versie van Microsoft
Exchange Server. De ESET Mail Security-installatiewizard controleert uw omgeving tijdens de installatie en na de
installatie geeft ESET Mail Security de functies en rollen weer op basis van de gedetecteerde versie van uw
Exchange Server.
Exchange Server-versie en serverrol
Functie
Antispamb
eveiliging
Regels
Op aanvraag
database
scannen
Beveiliging
van
postvakdat
abase
E-
mailquara
ntaine
Exchange Server 2003 (meerdere
rollen)
Exchange Server 2003 (Front-end)
Exchange Server 2003 (Back-end)
Exchange Server 2007 (meerdere
rollen)
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(Mailbox)
Microsoft Exchange Server 2010
(meerdere rollen)
Microsoft Exchange Server 2010
(Edge)
16
Exchange Server-versie en serverrol
Functie
Antispamb
eveiliging
Regels
Op aanvraag
database
scannen
Beveiliging
van
postvakdat
abase
E-
mailquara
ntaine
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(Mailbox)
Microsoft Exchange Server 2013
(meerdere rollen)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(Mailbox)
Microsoft Exchange Server 2016
(Edge)
Microsoft Exchange Server 2016
(Mailbox)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Exchange Server-functies - Edge en Hub
Bij zowel edgetransportservers als hubtransportservers zijn antispamfuncties standaard uitgeschakeld. Dit is de
gewenste configuratie in een Exchange-organisatie met een edgetransportserver. Wij raden aan dat u op de
edgetransportserver met ESET Mail Security antispam zodanig configureert dat berichten worden gefilterd alvorens
ze naar de Exchange-organisatie worden gerouteerd.
De edgefunctie is de voorkeurslocatie om op spam te scannen omdat ESET Mail Security hierdoor spam al vroeg in
het proces kan afwijzen voordat er onnodige inspanningen van de netwerklagen worden gevraagd. Met een
dergelijke configuratie worden binnenkomende berichten gefilterd door ESET Mail Security op de
edgetransportserver. Ze worden dus veilig naar de hubtransportserver verplaatst zonder dat er verder gefilterd
hoeft te worden.
Als uw organisatie geen edgetransportserver gebruikt en alleen een hubtransportserver heeft, raden wij aan dat u
antispamfuncties op de hubtransportserver inschakelt die via SMTP binnenkomende berichten van internet
ontvangt.
17
1.7 Beheerd via ESET Remote Administrator
ESET Remote Administrator (ERA) is een toepassing waarmee u ESET-producten in een netwerkomgeving vanaf één
centrale locatie kunt beheren. Met het ESET Remote Administrator-taakbeheersysteem kunt u ESET-
beveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en
bedreigingen. ESET Remote Administrator biedt zelf geen bescherming tegen schadelijke code, maar vertrouwt
hiervoor op de aanwezigheid van ESET-beveiligingsoplossingen op elke client.
ESET-beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan
bestaan uit een combinatie van Microsoft-, Linux-, Mac OS- en mobiele besturingssystemen.
· ESET Remote Administrator Server: ERA-server kan worden geïnstalleerd op Windows-servers en Linux-servers,
en kan ook worden gebruikt als virtueel apparaat. ERA-server regelt de communicatie tussen agenten, verzamelt
toepassingsgegevens en slaat deze op.
· ERA-webconsole is een op het web gebaseerde gebruikersinterface die gegevens van de ERA-server presenteert
en waarmee u ESET-beveiligingsoplossingen in uw omgeving kunt beheren. U hebt via een webbrowser toegang
tot de webconsole. De webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden
gebruikt om ESET-oplossingen op afstand te implementeren op niet-beheerde computers. Als u besluit de
webserver toegankelijk te maken via internet, kunt u ESET Remote Administrator vanaf vrijwel elke locatie en
vrijwel elk apparaat met een actieve internetverbinding gebruiken.
· ERA-agent: de ESET Remote Administrator-agent maakt communicatie tussen de ERA-server en clientcomputers
mogelijk. U moet de agent op elke clientcomputer installeren om communicatie tot stand te brengen tussen die
computer en de ERA-server. Omdat de ERA-agent zich op de clientcomputer bevindt en meerdere
beveiligingsscenario's kan opslaan, verkort het gebruik van de ERA-agent de reactietijd bij nieuwe bedreigingen
aanzienlijk. Met de ERA-webconsole kunt u de ERA-agent implementeren op niet-beheerde computers die via uw
Active Directory of ESET RD-sensor zijn gedetecteerd.
OPMERKING
Zie de online-Help van ESET Remote Administrator voor meer informatie over ERA. De online-Help bestaat uit
18
drie de le n: Installatie/upgrade, Beheer en VA-implementatie. Met de navigatietabs in de koptekst kunt u tussen
de onderdelen heen en weer schakelen.
1.7.1 Negeermodus
Als u ESET Remote Administrator-beleid hebt toegepast op ESET Mail Security, ziet u het pictogram van een
hangslot in plaats van de schakelaar Inschakelen/uitschakelen op de pagina Instellingen en het pictogram van
een hangslot naast de schakelaar in het venster Geavanceerde instellingen.
Doorgaans kunnen instellingen die zijn geconfigureerd in ESET Remote Administrator-beleid niet worden gewijzigd.
Met de negeermodus kunt u deze instellingen tijdelijk ontgrendelen. U dient Negeermodus echter in te schakelen
in het ESET Remote Administrator-beleid.
Meld u aan bij ERA-webconsole, navigeer naar Admin > Beleid, selecteer en bewerk bestaand beleid dat is
toegepast op ESET Mail Security of maak nieuw beleid. Klik in Instellingen op Negeermodus, schakel dit in en
configureer de rest van de instellingen, waaronder Verificatietype (Active Directory-gebruiker of Wachtwoord).
19
Nadat het beleid is gewijzigd of nieuw beleid is toegepast op ESET Mail Security, wordt de knop Beleid negeren
weergegeven in het venster Geavanceerde instellingen.
20
Klik op de knop Negeren, stel de duur in en klik op Toepassen.
Al s u Wachtwoord als Verificatietype hebt geselecteerd, voert u het wachtwoord voor het te negeren beleid in.
21
Op het moment dat de negeermodus vervalt, keren alle configuratiewijzigingen die u hebt aangebracht terug naar
de oorspronkelijke ESET Remote Administrator-beleidsinstellingen. U krijgt een melding te zien voordat het
negeren van het beleid komt te vervallen.
Met Negeren beëindigen kunt u het negeren van het beleid op elk moment beëindigen voordat het negeren komt
te vervallen. U kunt dit doen op de pagina Controle of in het venster Geavanceerde instellingen.
22
2. Installatie
Na aankoop van ESET Mail Security kan het installatieprogramma worden gedownload van de website van ESET
(www.eset.com) in de vorm van een .msi-pakket.
OPMERKING
Als u eerder andere antivirussoftware van derden op uw systeem hebt gebruikt, adviseren wij om deze volledig
te verwijderen voordat u ESET Mail Security installeert. U kunt ESET AV Remover gebruiken als hulpmiddel voor
het verwijderen van software van derden.
Als u installeert op Windows Server 2016 adviseert Microsoft om de functies van Windows Defender te
verwijderen en uw inschrijving bij Windows Defender ATP te beëindigen, om problemen te voorkomen die
worden veroorzaakt als er meerdere antivirusproducten op een machine zijn geïnstalleerd.
Let op: u moet het installatieprogramma uitvoeren met gebruik van het ingebouwde beheerdersaccount of een
domeinbeheerdersaccount (als het lokale beheerdersaccount is uitgeschakeld). Een andere gebruiker, ook al is
deze lid van de groep Beheerders, heeft niet voldoende toegangsrechten. Daarom moet u het ingebouwde
beheerdersaccount gebruiken, want u kunt de installatie niet met succes volbrengen onder een ander
gebruikersaccount dan dat van de lokale beheerder of de domeinbeheerder.
BELANGRIJK
Wij adviseren ten sterkste om ESET Mail Security te installeren op een zojuist geïnstalleerd en geconfigureerd
besturingssysteem, voor zover dat mogelijk is. Als u het toch op een bestaand systeem moet installeren,
adviseren wij om de versie van ESET Mail Security te verwijderen, de server opnieuw op te starten en daarna de
nieuwe ESET Mail Security te installeren.
Voor het installeren van ESET Mail Security kunt u kiezen uit twee installatiemodi. Installatie met een
installatiewizard (GUI) of via de opdrachtregel.
Installatiewizard:
Dit is de standaard GUI-installatiemodus. Dubbelklik op het .msi-pakket om de installatiewizard uit te voeren en
kies het gewenste installatietype.
Volledig of Typisch
Dit is het aanbevolen installatietype. U kunt de locatie voor installatie van ESET Security selecteren, maar wij
adviseren u om de standaardwaarden te gebruiken. Voor de gedetailleerde installatieprocedure verwijzen wij
naar Installatiestappen voor ESET Mail Security.
Aangepast
Bij aangepaste installatie kunt u selecteren welke functies van ESET Mail Security op uw systeem worden
geïnstalleerd. Er wordt een lijst met productmodules en functies weergegeven voordat de installatie begint.
Voor de gedetailleerde installatieprocedure verwijzen wij naar Installatiestappen voor ESET Mail Security.
Installatie via de opdrachtregel:
In plaats van het gebruik van de installatiewizard kunt u ESET Mail Security ook stil installeren via de opdrachtregel.
Voor dit installatietype is geen interactie nodig en dit wordt ook wel een installatie zonder toezicht genoemd.
Stille installatie/installatie zonder toezicht
Voer de volgende opdracht uit om de installatie via de opdrachtregel te verrichten: msiexec /i <packagename> /
qn /l*xv msi.log
(Op Windows Server 2008 en 2008 wordt de functie Web en e-mail niet geïnstalleerd.)
Als u wilt controleren of de installatie geslaagd is of als er problemen zijn met de installatie, kunt u met behulp
van Windows Gebeurtenislogboeken het logboek Toepassingen bekijken (zoek naar records uit de bron:
MsiInstaller).
23
VOORBEELD
Volledige installatie op een 64-bits systeem:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection,_Base,ShellExt,HIPS,SERVER,_FeaturesCore,^
RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,^
GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,^
EnterpriseInspector
VOORBEELD
Volledige installatie op een 32-bits systeem:
msiexec /i emsx_nt32_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection,_Base,ShellExt,HIPS,SERVER,_FeaturesCore,^
RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,^
GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,^
EnterpriseInspector
Wanneer de installatie voltooid is, wordt de GUI van ESET opgestart en wordt het vakpictogram weergegeven
in het systeemvak.
VOORBEELD
Install ati e zonde r ProtocolFiltering en WebAccessProtection op een 32-bits systeem:
msiexec /i emsx_nt32_ENU.msi /qn /l*xv msi.log ADDLOCAL=_Base,ShellExt,HIPS,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
VOORBEELD
Een functie (ProtocolFiltering) toevoegen op een 64-bits systeem:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,_Base,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
VOORBEELD
Een functie (ProtocolFiltering) verwijderen op een 64-bits systeem:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
BELANGRIJK
Wanneer u waarden opgeeft voor de parameter REINSTALL, moet u de rest van de functies vermelden die niet
worden gebruikt als waarden voor de parameter ADDLOCAL of REMOVE. Voor een correcte uitvoering van de
opdrachtregelinstallatie is het nodig dat u alle functies vermeldt als waarden voor de parameters REINSTALL,
ADDLOCAL en REMOVE. Zie het gedeelte Installatie via de opdrachtregel voor de complete lijst met functies.
Het toevoegen of verwijderen zal mogelijk niet slagen als u de parameter REINSTALL niet gebruikt.
VOORBEELD
Volledige verwijdering (installatie ongedaan maken) op een 64-bits systeem:
msiexec /x emsx_nt64_ENU.msi /qn /l*xv msi.log
OPMERKING
Na een geslaagde verwijdering wordt uw server automatisch opnieuw opgestart.
24
2.1 Installatiestappen voor ESET Mail Security
Volg de onderstaande stappen om ESET Mail Security met de installatiewizard te installeren:
Kl ik op Volgende. De licentieovereenkomst voor eindgebruikers wordt weergegeven.
Nadat u bevestigt dat u akkoord gaat met de licentieovereenkomst met eindgebruikers en op Volgende klikt, kiest u
een van de beschikbare installatietypen.
Welke installatietypen beschikbaar zijn, hangt af van uw besturingssysteem:
25
Windows Server 2003, 2003 R2, 2012, 2012 R2, 2016, Windows Small Business Server 2003 en 2003 R2:
· Volledig
Hiermee installeert u alle functies van ESET Mail Security. Dit wordt ook een complete installatie genoemd.
U wordt gevraagd de locatie te selecteren waar ESET Mail Security wordt geïnstalleerd. Standaard wordt het
programma geïnstalleerd in C:\Program Files\ESET\ESET Mail Security. Klik op Bladeren om deze locatie te wijzigen
(niet aanbevolen).
OPMERKING
Al s u Lokale quarantaine wilt gebruiken voor e-mailberichten en niet wilt dat in quarantaine geplaatste
berichten bij u op station C: worden opgeslagen, wijzigt u het pad van Gegevensmap in een station en locatie
die u voorkeur hebben. Onthoud echter dat alle ESET Mail Security-gegevensbestanden op deze locatie worden
opgeslagen.
26
Kl ik op Installeren om te beginnen met de installatie. Wanneer de installatie voltooid is, wordt de GUI van ESET
opgestart en wordt het vakpictogram weergegeven in het systeemvak.
· Aangepast
Hiermee kunt u selecteren welke functies van ESET Mail Security op uw systeem worden geïnstalleerd. Dit is nuttig
als u ESET Mail Security wilt aanpassen en alleen de onderdelen wilt installeren die u nodig hebt.
Windows Server 2008, 2008 R2, Windows Small Business Server 2008 en 2011:
· Typisch
27
Hiermee installeert u de aanbevolen functies van ESET Mail Security.
U wordt gevraagd een locatie voor installatie te selecteren. Standaard wordt het programma geïnstalleerd in C:
\Program Files\ESET\ESET Mail Security. Klik op Bladeren om deze locatie te wijzigen (niet aanbevolen).
Kl ik op Installeren om te beginnen met de installatie. Wanneer de installatie voltooid is, wordt de GUI van ESET
opgestart en wordt het vakpictogram weergegeven in het systeemvak.
· Aangepast
Hiermee kunt u selecteren welke functies van ESET Mail Security op uw systeem worden geïnstalleerd. Dit is nuttig
als u ESET Mail Security wilt aanpassen en alleen de onderdelen wilt installeren die u nodig hebt.
28
OPMERKING
Op Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 en Small Business Server 2011 is
he t onde rde el Web en e-mail standaard uitgeschakeld (installatietype Typisch). Als u dit onderdeel wilt
installeren, kiest u het installatietype Aangepast.
Onderdelen wijzigen (toevoegen/verwijderen), herstellen en verwijderen:
U kunt onderdelen toevoegen aan en verwijderen uit uw installatie. Voer hiervoor het .msi-installatiepakket uit dat
u tijdens de eerste installatie hebt gebruikt of ga naar Programma's en onderdelen (toegankelijk vanuit het
Configuratiescherm), klik met de rechtermuisknop op ESET Mail Security en selecteer Wijzigen. Volg de
onderstaande stappen om onderdelen toe te voegen of verwijderen.
Er zijn 3 opties beschikbaar. U kunt geïnstalleerde onderdelen Wijzigen, uw installatie van ESET Mail Security
Herstellen of vol le dig Verwijderen.
29
Als u voor Wijzigen kiest, wordt er een lijst met beschikbare programmaonderdelen weergegeven. Kies de
onderdelen die u wilt toevoegen of verwijderen. U kunt meerdere onderdelen tegelijk toevoegen/verwijderen.
Klik op het onderdeel en selecteer een optie in het vervolgkeuzemenu:
Wanneer u een optie hebt geselecteerd, klikt u op Wijzigen om de wijzigingen door te voeren.
OPMERKING
u kunt geïnstalleerde onderdelen op elk moment aanpassen door het installatieprogramma uit te voeren. Voor
de meeste onderdelen is het niet nodig de server opnieuw op te starten om de wijziging door te voeren. De
grafische gebruikersinterface wordt opnieuw gestart en u ziet alleen de onderdelen die u hebt gekozen om te
installeren. Voor onderdelen waarvoor de server opnieuw moet worden opgestart, vraagt het Windows-
installatieprogramma u de server opnieuw op te starten. Wanneer de server weer online is, zijn de nieuwe
onderdelen beschikbaar.
2.1.1 Installatie vanaf opdrachtregel
De volgende instellingen zijn alleen bestemd voor gebruik met het niveau gereduceerd, basis en geen van de
gebruikersinterface. Zie de documentatie voor de msiexec-versie gebruikt voor de juiste in-/uitschakelingen op de
opdrachtregel.
Ondersteunde parameters:
APPDIR=<pad>
· pad - Geldig mappad
· Map voor installatie toepassing
· Bijvoorbeeld: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<pad>
· pad - Geldig mappad
· Map voor installatie toepassingsgegevens
MODULEDIR=<pad>
· pad - Geldig mappad
· Map voor installatie module
ADDEXCLUDE=<lijst>
30
· De lijst ADDEXCLUDE is een met komma's gescheiden lijst met de namen van alle functies die niet moeten
worden geïnstalleerd, ter vervanging van het niet meer gebruikte REMOVE.
· Bij he t selecteren van een functie die niet moet worden geïnstalleerd, moeten het volledige pad (d.w.z. alle
subonderdelen) en alle eraan gerelateerde onzichtbare functies expliciet worden opgenomen in de lijst.
· Bijvoorbeeld: emsx_nt64_ENU.msi /qn ADDEXCLUDE=<list>
OPMERKING
ADDEXCLUDE kan niet worden gebruikt met ADDLOCAL.
ADDLOCAL=<lijst>
· Installatie van onderdelen - lijst met niet-verplichte onderdelen die lokaal moeten worden geïnstalleerd.
· Gebruik met ESET .msi-pakketten: emsx_nt64_ENU.msi /qn ADDLOCAL=<list>
· Voor meer informatie over de eigenschap ADDLOCAL raadpl ee gt u http://msdn.microsoft.com/en-us/library/
aa367536%28v=vs.85%29.aspx
· De lijst ADDLOCAL is een met komma's gescheiden lijst met de namen van alle functies die worden geïnstalleerd.
· Bij het selecteren van een functie die moet worden geïnstalleerd, moet het volledige pad (alle bovenliggende
functies) expliciet worden opgenomen in de lijst.
Aanwezigheid functie
· Verplicht: de functie wordt altijd geïnstalleerd.
· Optioneel: de selectie van de functie kan ongedaan worden gemaakt voor de installatie.
· Onzichtbaar: logische functie die verplicht is voor een correcte werking van andere functies.
Lijst met ESET Mail Security-functies:
BELANGRIJK
De namen van alle functies zijn hoofdlettergevoelig. Zo is RealtimeProtection niet gelijk aan
REALTIMEPROTECTION.
Naam functie
Aanwezigheid functie
SERVER
Verplicht
RealtimeProtection
Verplicht
Scan
Verplicht
WMIProvider
Verplicht
HIPS
Verplicht
Updater
Verplicht
eShell
Verplicht
UpdateMirror
Verplicht
DeviceControl
Optioneel
DocumentProtection
Optioneel
WebAndEmail
Optioneel
ProtocolFiltering
Onzichtbaar
WebAccessProtection
Optioneel
EmailClientProtection
Optioneel
MailPlugins
Onzichtbaar
31
Naam functie
Aanwezigheid functie
CLUSTER
Optioneel
_Base
_License
ShellExt
Optioneel
_FeaturesCore
GraphicUserInterface
Optioneel
SysInspector
Optioneel
SysRescue
Optioneel
OnlineHelp
Optioneel
OfflineHelp
Optioneel
EnterpriseInspector
Optioneel
Als u een van de volgende functies wilt verwijderen, moet u de hele groep verwijderen:
GraphicUserInterface,ShellExt
WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,WebAccessProtection
OnlineHelp,OfflineHelp
VOORBEELD
Een functie (ProtocolFiltering) verwijderen op een 64-bits systeem:
msiexec /i emsx_nt64_ENU.msi /qn ^
/l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,^
WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,_FeaturesCore,RealtimeProtection,^
DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,GraphicUserInterface,eShell,^
UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,EnterpriseInspector
Als u wilt dat ESET Mail Security na de installatie automatisch wordt geconfigureerd, kunt u in de installatieopdracht
basisconfiguratieparameters opgeven.
VOORBEELD
ESET Mail Security installeren en ESET LiveGrid uitschakelen:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0
Lijst met alle configuratie-eigenschappen:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
· 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_LIVEGRID_ENABLED=1/0
· 0 - Uitgeschakeld, 1 - Ingeschakeld
· LiveGrid
FIRSTSCAN_ENABLE=1/0
· 0 - Uitschakelen, 1 - Inschakelen
· Een nieuwe FirstScan plannen na de installatie
CFG_PROXY_ENABLED=0/1
· 0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_PROXY_ADDRESS=<ip>
32
· IP-adres proxy
CFG_PROXY_PORT=<poort>
· Poortnummer proxy
CFG_PROXY_USERNAME=<gebruiker>
· Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD=<wachtwoord>
· Wachtwoord voor verificatie
2.1.2 Installatie in een clusteromgeving
U kunt ESET Mail Security in een clusteromgeving implementeren (bijvoorbeeld in een failovercluster). Wij raden
aan dat u ESET Mail Security in een actief knooppunt installeert en de installatie vervolgens met de functie ESET
Cluster van ESET Mail Security distribueert op een of meer passieve knooppunten. Afgezien van de installatie
fungeert de ESET Cluster als replicatie van de ESET Mail Security-configuratie en zorgt voor consistentie tussen
clusterknooppunten, wat nodig is voor de juiste werking.
2.2 Productactivering
Wanneer de installatie is voltooid, wordt u gevraagd uw product te activeren.
Selecteer een van de beschikbare methoden om ESET Mail Security te activeren. Zie ESET Mail Security activeren
voor meer informatie.
33
Nadat u ESET Mail Security hebt geactiveerd, wordt het hoofdvenster van het programma geopend en wordt de
huidige status weergegeven op de pagina Controle. Het kan zijn dat er in eerste instantie wat aandacht is vereist. U
wordt bijvoorbeeld gevraagd of u wilt deelnemen aan ESET LiveGrid.
In het hoofdvenster van het programma worden ook meldingen over items weergegeven, zoals systeemupdates
(Windows Updates) of updates voor de database met viruskenmerken. Wanneer alle items die aandacht vereisen
zijn opgelost, wordt de controlestatus groen en wordt de status Maximale beveiliging weergegeven.
2.3 ESET AV Remover
Als u antivirussoftware van derden van uw systeem wilt verwijderen, raden we het gebruik aan van ESET AV
Remover. Volg hiervoor deze stappen:
1. Download ESET AV Remover van de ESET-website Downloadpagina voor hulpprogramma's.
2. Kl ik op Ik ga akkoord, beginnen met zoeken om akkoord te gaan met de licentieovereenkomst voor
eindgebruikers en het doorzoeken van uw systeem te starten.
3. Kl ik op Verwijderingsprogramma starten om de geïnstalleerde antivirussoftware te verwijderen.
Zi e di t KB-artikel voor een lijst met antivirussoftware van derden die met ESET AV Remover kan worden verwijderd.
34
2.4 POP3-connector en antispam
In versies van Microsoft Windows Small Business Server (SBS) is een eigen POP3-connector ingebouwd waarmee de
server e-mailberichten kan ophalen bij externe POP3-servers. De implementatie van deze eigen POP3-connector
van Microsoft verschilt per SBS-versie.
ESET Mail Security biedt ondersteuning voor de Microsoft SBS POP3-connector, mits deze juist wordt
geconfigureerd. Berichten die worden gedownload via de Microsoft POP3-connector, worden gescand op de
aanwezigheid van spam. Antispambeveiliging voor deze berichten is mogelijk omdat de POP3-connector e-
mailberichten van een POP3-account via SMTP doorstuurt naar Microsoft Exchange Server.
ESET Mail Security is op de volgende SBS-systemen getest met populaire e-mailservices zoals Gmail.com,
Outlook.com, Yahoo.com, Yandex.com en gmx.de:
· Microsoft Windows Small Business Server 2003 R2
· Microsoft Windows Small Business Server 2008
· Microsoft Windows Small Business Server 2011
BELANGRIJK
Als u gebruikmaakt van de ingebouwde Microsoft SBS POP3-connector en alle e-mailberichten laat scannen op
spam, druk dan op F5 om naar Geavanceerde instellingen te gaan, navigeer naar Server > Beveiliging van e-
mailtransport > Geavanceerde instellingen en kies bij de instelling Ook berichten scannen die worden ontvangen
van geverifieerde of interne verbindingen de opti e Scannen met antivirus- en antispywarebeveiliging in de
vervolgkeuzelijst. Zo zorgt u voor antispambeveiliging voor e-mail die bij POP3-account(s) wordt opgehaald.
U kunt ook een POP3-connector van een derde gebruiken, zoals P3SS (in plaats van de ingebouwde Microsoft SBS
POP3-connector). ESET Mail Security is getest op de volgende systemen (waarbij de P3SS-connector berichten
ophaalde bij Gmail.com, Outlook.com, Yahoo.com, Yandex.com en gmx.de):
· Microsoft Windows Small Business Server 2003 R2
· Microsoft Windows Server 2008 met Exchange Server 2007
· Microsoft Windows Server 2008 R2 met Exchange Server 2010
· Microsoft Windows Server 2012 R2 met Exchange Server 2013
2.5 Upgrade uitvoeren naar een nieuwere versie
Er worden nieuwere versies van ESET Mail Security uitgebracht om verbeteringen door te voeren of problemen op
te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. De volgende
upgrademethoden kunnen worden gebruikt:
· Handmatig: download de nieuwste versie van ESET Mail Security. Exporteer instellingen vanuit uw bestaande
ESET Mail Security als u de configuratie wilt behouden. Verwijder ESET Mail Security en start de server opnieuw
op. Voer een schone installatie uit met het installatieprogramma dat u hebt gedownload. Importeer instellingen
om uw configuratie te laden. Wij raden deze procedure aan als u één server hebt waarop ESET Mail Security wordt
uitgevoerd. Van toepassing op upgrades van elke oude versie naar 6.x.
· Extern: voor gebruik in grote netwerkomgevingen die worden beheerd door ESET Remote Administrator. Deze
methode is handig als u meerdere servers hebt waarop ESET Mail Security wordt uitgevoerd. Van toepassing op
upgrades van versie 4.x naar 6.x.
· ESET-clusterwizard: kan ook worden gebruikt als upgrademethode. Wij raden deze methode aan bij twee of meer
servers met ESET Mail Security. Van toepassing op upgrades van versie 4.x naar 6.x. Verder kunt u ESET-cluster
blijven gebruiken en gebruikmaken van de functies ervan nadat de upgrade eenmaal is voltooid.
OPMERKING
De server moet opnieuw worden opgestart tijdens het uitvoeren van de upgrade van ESET Mail Security.
35
BELANGRIJK
Bepaalde instellingen, met name regels, kunnen niet worden gemigreerd tijdens een upgrade. Dit komt doordat
wijzigingen in de regelfunctie die in latere productversies zijn geïntroduceerd. Wij raden aan dat u alle
regelinstellingen noteert voordat u een upgrade van versie 4.x uitvoert. U kunt regels instellen nadat de upgrade
is voltooid. De nieuwe regels geven u meer flexibiliteit en nog meer mogelijkheden in vergelijking met de
regels in de vorige versie van ESET Mail Security.
Hieronder vindt u de instellingen uit eerdere versies van ESET Mail Security die behouden blijven:
· Algemene configuratie van ESET Mail Security.
· Instellingen van Antispambeveiliging:
· Alle instellingen die gelijk zijn aan die in eerdere versies. Alle nieuwe instellingen gebruiken
standaardwaarden.
· Vermeldingen op witte lijst en zwarte lijst.
OPMERKING
Wanneer u een upgrade van ESET Mail Security hebt uitgevoerd, raden we aan dat u alle instellingen controleert
om er zeker van te zijn dat deze correct en volgens uw behoeften zijn geconfigureerd.
2.5.1 Upgrade uitvoeren via ERA
Met ESET Remote Administrator kunt u op meerdere servers waarop een oudere versie van ESET Mail Security wordt
uitgevoerd een upgrade uitvoeren. Deze methode heeft het voordeel dat op grote aantallen servers tegelijk een
upgrade kan worden uitgevoerd, en tegelijk wordt gegarandeerd dat elke ESET Mail Security hetzelfde wordt
geconfigureerd (indien dit gewenst is).
OPMERKING
Van toepassing op upgrades van versie 4.x naar 6.x.
De procedure bestaat uit de volgende fasen:
· Voer op de eerste server handmatig een upgrade uit door de nieuwste versie van ESET Mail Security over uw
bestaande versie heen te installeren en zo de configuratie in zijn geheel te behouden, inclusief regels, diverse
witte en zwarte lijsten, enz. Deze fase wordt lokaal uitgevoerd op de server waarop ESET Mail Security wordt
uitgevoerd.
· Vraag de configuratie aan van de ESET Mail Security waarvan zojuist de upgrade naar versie 6.x is uitgevoerd en
converteer deze configuratie naar beleid in ERA. Het beleid wordt later toegepast op alle servers waarop een
upgrade is uitgevoerd. Deze fase en de volgende fasen worden op afstand met ERA uitgevoerd.
· Voer de taak Software verwijderen uit op alle servers waarop de oude versie van ESET Mail Security wordt
uitgevoerd.
· Voer de software-installatie uit op alle servers waarop u de nieuwste versie van ESET Mail Security wilt uitvoeren.
· Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Mail Security wordt uitgevoerd.
De procedure stap voor stap:
1. Meld u aan bij een van de servers waarop ESET Mail Security wordt uitgevoerd en voer hierop een upgrade uit
door de nieuwste versie te downloaden en over uw bestaande installatie heen te installeren. Volg de stappen
voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET Mail Security blijft in zijn geheel
behouden tijdens de installatie.
2. Ope n de ERA-webconsole, selecteer een clientcomputer in een statische of dynamische groep en klik op Details
weergeven.
36
3. Navigeer naar het tabblad Configuratie en klik op de knop Configuratie aanvragen om de gehele configuratie van
beheerde producten te verzamelen. Het duurt even voordat de configuratie is verzameld. Wanneer de nieuwste
configuratie in de lijst wordt weergegeven, klikt u op Beveiligingsproduct en kiest u Configuratie openen.
37
4. Maak een configuratiebeleid door te klikken op de knop Converteren naar beleid. Geef de Naam voor een nieuw
beleid op en klik op Voltooien.
5. Navi ge e r naar Admin > Clienttaken en kies de taak Software verwijderen. Wij raden aan dat u bij het maken van
de verwijdertaak aangeeft dat u de server na het verwijderen opnieuw wilt opstarten door het selectievakje
Automatisch opnieuw opstarten indien nodig in te schakelen. Nadat de taak is gemaakt, voegt u alle gewenste
doelcomputers toe waarop u software wilt verwijderen.
6. Zorg dat ESET Mail Security van alle doelen wordt verwijderd.
7. Maak de taak Software installeren om de nieuwste versie van ESET Mail Security op alle gewenste doelen te
installeren.
8. Wijs configuratiebeleid toe aan alle servers waarop de nieuwste versie van ESET Mail Security wordt uitgevoerd,
idealiter aan een groep.
2.5.2 Upgrade uitvoeren via ESET-cluster
Door e en ESET-cluster te maken kunt u meerdere servers met een oudere versie van ESET Mail Security upgraden.
Dit is een alternatief voor de ERA-upgrade. Wij raden aan om de ESET-clustermethode te gebruiken als u twee of
meer servers met ESET Mail Security in uw omgeving hebt. Een ander voordeel van deze upgrademethode is dat u
het ESET-cluster kunt blijven gebruiken zodat de configuratie van ESET Mail Security op alle deelnemende
knooppunten wordt gesynchroniseerd.
OPMERKING
Van toepassing op upgrades van versie 4.x naar 6.x.
Volg de onderstaande stappen om met deze methode een upgrade uit te voeren:
1. Meld u aan bij een van de servers waarop ESET Mail Security wordt uitgevoerd en voer hierop een upgrade uit
door de nieuwste versie te downloaden en over uw bestaande installatie heen te installeren. Volg de stappen
voor een normale installatie. De oorspronkelijke configuratie van uw oude ESET Mail Security blijft in zijn geheel
behouden tijdens de installatie.
38
2. Voe r de ESET-clusterwizard uit en voeg clusterknooppunten toe (servers met ESET Mail Security waarop u een
upgrade wilt uitvoeren). Indien nodig kunt u andere servers toevoegen waarop ESET Mail Security nog niet wordt
uitgevoerd (hierop wordt een installatie uitgevoerd). Wij raden aan dat u de standaardinstellingen behoudt
wanneer u uw Clusternaam en installatietype opgeeft (zorg ervoor dat Licentie naar knooppunten pushen
zonder geactiveerd product is geselecteerd).
3. Controleer het scherm Logbestand van knooppuntcontrole. Hierin staan servers met een oudere versie en dat
het product opnieuw wordt geïnstalleerd. ESET Mail Security wordt ook geïnstalleerd op alle toegevoegde
servers waarop dit nog niet op is geïnstalleerd.
39
4. In het scherm Knooppuntinstallatie en clusteractivering wordt de voortgang van de installatie weergegeven.
Wanneer de installatie is voltooid, lijkt het resultaat in grote lijnen hierop:
40
Als uw netwerk of DNS niet goed is geconfigureerd, ziet u mogelijk een foutbericht met de melding Kan
activeringstoken niet bij de server ophalen. Probeer de ESET-clusterwizard nog een keer uit te voeren. Het cluster
wordt hierbij vernietigd en er wordt een nieuw cluster gemaakt (zonder het product opnieuw te installeren) en
activering zou deze keer wel succesvol moeten worden voltooid. Als het probleem blijft bestaan, controleer dan uw
netwerk- en DNS-instellingen.
41
3. Handleiding voor beginners
Dit hoofdstuk geeft een overzicht van ESET Mail Security, de hoofdonderdelen van het menu, functionaliteit en
basisinstellingen.
· Controle
· Logbestanden
· Scannen
· Bijwerken
· Instellen
· Hulpmiddelen
· Help en ondersteuning
3.1 Controle
Aan de beveiligingsstatus die wordt weergegeven in het gedeelte Controle kunt u zien wat het huidige
beveiligingsniveau van uw computer is. Er wordt een statusoverzicht over de werking van ESET Mail Security
weergegeven in het hoofdvenster.
De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is. In het statusvenster
staan ook snelkoppelingen naar vaak gebruikte functies in ESET Mail Security en informatie over de nieuwste
update.
42
Modules die goed werken, krijgen een groen vinkje. Modules die niet volledig functioneel zijn, krijgen een rood
uitroepteken of een oranje waarschuwingspictogram. Aanvullende informatie over de module wordt weergegeven
in het bovenste deel van het venster. Tevens ziet u hier mogelijke oplossingen voor het probleem met de module.
U kunt de status van een individuele module wijzigen door op Instellingen in het hoofdmenu te klikken en
vervolgens op de gewenste module te klikken.
Het rode pictogram geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk niet maximaal beveiligd.
Er wordt een rood pictogram weergegeven om de volgende scenario's aan te geven:
· Antivirusbeveiliging van e-mailserver uitgeschakeld: klik op Antivirusbeveiliging inschakelen op het tabblad
Controle of schakel Antivirus- en antispywarebeveiligingopnieuw in het deelvenster Instellingen in van het
hoofdprogrammavenster.
· Database met viruskenmerken is verouderd: klik op De database met viruskenmerken bijwerken of klik op Nu
bijwerken op het tabblad Bijwerken in het hoofdprogrammavenster.
· Product niet geactiveerd of Licentie verlopen: dit wordt aangegeven door een rood beveiligingsstatuspictogram.
Er kunnen geen updates meer worden uitgevoerd nadat de licentie is verlopen. Volg de instructies in het
waarschuwingsvenster om uw licentie te vernieuwen.
OPMERKING
Als u ESET Mail Security beheert met ERA en er beleid aan hebt toegewezen, wordt de statuskoppeling
vergrendeld (grijs weergegeven), afhankelijk van welke functies deel uitmaken van het beleid.
43
Het oranje pictogram geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Er wordt
een oranje pictogram weergegeven om de volgende scenario's aan te geven:
· Beveiliging van webtoegang is tijdelijk uitgeschakeld: klik op Beveiliging van webtoegang inschakelen op het
tabblad Controle of schakel Beveiliging van webtoegangopnieuw in het deelvenster Instellingen in van het
hoofdprogrammavenster.
· Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het
beveiligingsstatuspictogram rood.
· Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost.
Op de pagina Controle staat ook informatie over uw systeem, waaronder:
Productversie: versienummer van ESET Mail Security.
Servernaam: hostnaam of FQDN-naam van de computer.
Systeem: details van het besturingssysteem.
Computer: details van de hardware.
Server uptime: geeft aan hoelang het systeem in bedrijf is. Dit is in principe het tegenovergestelde van downtime.
Aantal postvakken: ESET Mail Security detecteert het aantal postvakken en geeft het aantal weer op basis van wat is
gedetecteerd:
· Domein: het aantal van alle postvakken in een bepaald domein waartoe de Exchange Server behoort.
· Lokaal: geeft het aantal postvakken aan (indien aanwezig) voor Exchange Server waarop ESET Mail Security is
geïnstalleerd. Raadpleeg onze kennisbank voor meer informatie.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds hulp nodig hebt,
44
kunt u een verzoek om ondersteuning indienen bij ESET Klantenservice. De klantenservice van ESET zal uw vragen
zo spoedig mogelijk beantwoorden en helpen met het vinden van een oplossing.
3.2 Logbestanden
Logbestanden bevatten informatie over belangrijke programmagebeurtenissen die zich hebben voorgedaan en
bieden een overzicht van gedetecteerde bedreigingen. Logbestanden zijn essentieel bij systeemanalyse,
bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie op de
achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van detailinstellingen voor logboekregistratie. Het is
mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Mail Security-omgeving te bekijken of ze te
exporteren en elders te bekijken.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Logbestanden. Kies het
gewenste type logbestand in het vervolgkeuzemenu. De volgende logboeken zijn beschikbaar:
· Gedetecteerde bedreigingen: logbestanden voor bedreigingen bevatten uitgebreide informatie over infiltraties
die door ESET Mail Security-modules zijn gedetecteerd. Het gaat hierbij om het tijdstip van detectie, de naam van
de infiltratie, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die ten tijde van de detectie was
aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven.
· Gebeurtenissen: alle belangrijke acties die worden uitgevoerd door ESET Mail Security, worden opgenomen in de
gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het
programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Met
behulp van de hier verschafte informatie kunt u problemen in het programma vaak oplossen.
· Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
45
· HIPS: bevat records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing
weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de
gemaakte regelnaam.
· Gefilterde websites: een lijst met websites die door Beveiliging van webtoegang zijn geblokkeerd. In deze
logboeken ziet u de tijd, URL, gebruiker en toepassing die een verbinding met deze website heeft geopend.
· Apparaatbeheer: hier ziet u records van verwijderbare media of apparaten die op de computer zijn aangesloten.
Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomt met een aangesloten apparaat, wordt er geen logboekvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken, zoals het apparaattype, het serienummer, de leverancier en de
mediagrootte (indien beschikbaar).
· Beveiliging van e-mailserver: alle berichten die door ESET Mail Security als infiltratie of als spam zijn
gedetecteerd, worden hier geregistreerd. Deze logbestanden zijn van toepassing op de volgende
beveiligingstypen: Antispam, Regels en Antivirus. Als u dubbelklikt op een item, wordt er een pop-upvenster
geopend met aanvullende informatie over het gedetecteerde e-mailbericht, zoals IP-adres, HELO-domein,
Bericht-ID, Scantype die de beveiligingslaag aangeeft waarop het bericht werd gedetecteerd. U ziet ook het
resultaat van de antivirus- en antispamscan en de reden waarom het bericht werd gedetecteerd en of er een
regel werd geactiveerd.
OPMERKING
Niet alle verwerkte berichten worden geregistreerd in het logboek voor mailserverbeveiliging. Maar alle
berichten die feitelijk zijn gewijzigd (bijlage verwijderd, aangepaste tekenreeks toegevoegd aan de koptekst van
het bericht enz.) worden in het logboek genoteerd.
· Databasescan: bevat de versie van de database met viruskenmerken, datum, gescande locatie, aantal gescande
objecten, aantal gevonden bedreigingen, aantal geactiveerde regels en tijdstip van voltooiing.
· Greylisting: alle berichten die zijn beoordeeld met de greylistingmethode, worden hier geregistreerd. Elk record
bevat het HELO-domein, IP-adres van afzender en ontvanger, de status van acties (afgewezen, niet afgewezen
(niet geverifieerd) en geverifieerde binnenkomende berichten).
· Hyper-V-scan: bevat een lijst met resultaten van de Hyper-V-scan. Dubbelklik op een vermelding om de details
van de desbetreffende scan weer te geven.
OPMERKING
U kunt de informatie in elk gedeelte naar het Klembord kopiëren door de gewenste vermelding te selecteren en
op Kopiëren te klikken (sneltoets CTRL+C). Als u meerdere vermeldingen wilt selecteren, kunt u Ctrl en Shift
gebruiken.
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u de
filtercriteria kunt opgeven.
Om de contextmenuopties hieronder weer te geven klikt u met de rechtermuisknop op een specifieke vermelding:
· Weergeven: geeft uitvoerige informatie over het geselecteerde logbestand in een nieuw venster weer (zelfde
als dubbelklikken).
· Filteren op dezelfde records: hiermee wordt Logbestanden filteren geactiveerd, en worden er alleen records
weergegeven van hetzelfde type als het geselecteerde type.
· Filteren...: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren filtercriteria voor
specifieke logboekvermeldingen opgeven.
· Filter inschakelen: hiermee worden filterinstellingen geactiveerd. De eerste keer dat u logbestanden filtert,
dient u uw filtercriteria op te geven. Wanneer er eenmaal filters zijn ingesteld, blijven deze ongewijzigd tot u
deze bewerkt.
· Filter uitschakelen: hiermee wordt filteren uitgeschakeld (zelfde als klikken op het schakelpictogram onderaan).
Deze optie is alleen beschikbaar als filteren is ingeschakeld.
· Kopiëren: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar het Klembord gekopieerd.
· Alles kopiëren: hiermee kopieert u informatie van alle records in het venster.
46
· Verwijderen: hiermee worden geselecteerde/gemarkeerde record(s) verwijderd. Voor deze actie zijn
beheerdersrechten vereist.
· Alles verwijderen: hiermee worden alle record(s) in het venster verwijderd. Voor deze actie zijn
beheerdersrechten vereist.
· Exporteren...: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar een xml-bestand
geëxporteerd.
· All es e xporteren... : hiermee wordt alle informatie in het venster naar een XML-bestand geëxporteerd.
· Zoeken...: hiermee wordt het venster Zoeken in logbestand geopend en kunt u zoekcriteria opgeven. Werkt bij
inhoud die al is gefilterd als een aanvullende methode om resultaten te verfijnen.
· Volgende zoeken: hiermee wordt naar de volgende treffer gezocht van een eerder gedefinieerde zoekopdracht
(hierboven).
· Vorige zoeken: hiermee wordt naar de vorige treffer gezocht van een eerder gedefinieerde zoekopdracht
(hierboven).
· Diagnostische logbestanden verwijderen: hiermee worden alle diagnostische logbestanden in het venster
verwijderd.
· Logboek doorbladeren: laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve
logboeken te bekijken in het venster Logbestanden.
3.2.1 Scanlogboek
In het venster met het scanlogboek wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
OPMERKING
U kunt de informatie in elk gedeelte naar het Klembord kopiëren door de gewenste vermelding te selecteren en
op Kopiëren te klikken (sneltoets CTRL+C). Als u meerdere vermeldingen wilt selecteren, kunt u Ctrl of Shift
gebruiken.
47
Klik op het schakelpictogram Filteren om het venster Logbestanden filteren te openen, waarin u de
filtercriteria kunt opgeven.
Klik met de rechtermuisknop op een specifiek record om het onderstaande contextmenu te openen:
· Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster (zelfde
als dubbelklikken).
· Filteren op dezelfde records: hiermee wordt Logbestanden filteren geactiveerd, en worden er alleen records
weergegeven van hetzelfde type als het geselecteerde type.
· Filteren...: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren filtercriteria voor
specifieke logboekvermeldingen opgeven.
· Filter inschakelen: hiermee worden filterinstellingen geactiveerd. De eerste keer dat u filteren activeert, moet u
instellingen definiëren.
· Filter uitschakelen: hiermee wordt filteren uitgeschakeld (zelfde als klikken op het schakelpictogram onderaan).
· Kopiëren: hiermee wordt informatie van geselecteerde/gemarkeerde record(s) naar het Klembord gekopieerd.
· Alles kopiëren: hiermee kopieert u informatie vanuit alle records in het venster.
· Verwijderen: hiermee worden geselecteerde/gemarkeerde record(s) verwijderd. Voor deze actie zijn
beheerdersrechten vereist.
· Alles verwijderen: hiermee verwijdert u alle records in het venster. Voor deze actie zijn beheerdersrechten
vereist.
· Exporteren...: hiermee worden geselecteerde/gemarkeerde record(s) naar een xml-bestand geëxporteerd.
· Alles exporteren...: hiermee wordt alle informatie in het venster naar een xml-bestand geëxporteerd.
· Zoeken...: hiermee wordt het venster Zoeken in logbestand geopend en kunt u zoekcriteria opgeven. U kunt de
functie Zoeken gebruiken om zelfs met ingeschakeld filteren een bepaald record te vinden.
· Volgende zoeken: hiermee zoekt u naar de volgende treffer van uw eerder gedefinieerde zoekcriteria.
· Vorige zoeken: hiermee zoekt u naar de vorige treffer.
· Logboek doorbladeren: laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve
logboeken te bekijken in het venster Logbestanden.
48
3.3 Scannen
Het op aanvraag scannen vormt een belangrijk onderdeel van ESET Mail Security. Dit wordt gebruikt om scans uit te
voeren van bestanden en mappen op uw computer. Om verzekerd te zijn van een goede beveiliging van uw
netwerk is het van essentieel belang dat computerscans niet alleen worden uitgevoerd wanneer er een vermoeden
van een infectie bestaat, maar regelmatig als onderdeel van uw vaste beveiligingsmaatregelen. Wij adviseren om
regelmatig (bijvoorbeeld een keer per maand) een diepgravende scan van uw systeem uit te voeren, ter detectie
van virussen die niet worden gedetecteerd door de real-timebeveiliging van het bestandssysteem. Dit kan
gebeuren wanneer een bedreiging wordt geïntroduceerd terwijl de real-timebeveiliging van het bestandssysteem
uitgeschakeld is, de database met viruskenmerken niet is bijgewerkt, of als een bestand niet is gedetecteerd toen
het aanvankelijk op de schijf werd opgeslagen.
Er zijn twee typen Computerscan beschikbaar. Smart scan scant het systeem snel zonder dat de scanparameters
verder hoeven te worden geconfigureerd. Met Aangepaste scan kunt u een van de vooraf gedefinieerde
scanprofielen selecteren en specifieke scandoelen definiëren.
Zie Scanvoortgang voor meer informatie over het scanproces.
· Databasescan: hiermee kunt u de database op aanvraag scannen. U kunt kiezen uit het scannen van Openbare
mappen, Mailservers en Postvakken. Ook kunt u met behulp van de Planner de database-scan op een
specifieke tijdstip of bij een specifieke gebeurtenis laten uitvoeren.
OPMERKING
Als u Microsoft Exchange Server 2007, 2010, 2013 of 2016 uitvoert, kunt u kiezen tussen Beveiliging van
postvakdatabase en Op aanvraag database scannen. Er kan slechts één beveiligingstype tegelijk actief zijn. Als u
besluit Op aanvraag database scannen te gebruiken, moet u de integratie van Beveiliging van postvakdatabase
uitschakelen in Geavanceerde instellingen onder Server. Anders is Op aanvraag database scannen niet
beschikbaar.
49
· Opslagscan: scant alle gedeelde mappen op de lokale server. Als Opslagscan niet beschikbaar is, bevat uw
server geen gedeelde mappen.
· Hyper-V-scan: deze optie is alleen zichtbaar in het menu als Hyper-V Manager is geïnstalleerd op de server
waarop ESET Mail Security wordt uitgevoerd. Met Hyper-V-scan kunt u schijven van virtuele machines op
Microsoft Hyper-V-server scannen zonder dat er een agent op de desbetreffende VM hoeft te zijn geïnstalleerd.
Zie Hyper-V-scan voor meer informatie (waaronder ondersteunde host-besturingssystemen en beperkingen).
· Smart scan - Hiermee kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
de gebruiker verder iets hoeft te doen. Het voordeel van Smart scan is dat het eenvoudig te bedienen is en dat
er geen gedetailleerde scanconfiguratie voor nodig is. Smart scan controleert alle bestanden op lokale stations.
Gedetecteerde infiltraties worden automatisch opgeschoond of verwijderd. Het opschoonniveau wordt
automatisch ingesteld op de standaardwaarde. Meer gedetailleerde informatie over typen opschoning vindt u
in Opschonen.
OPMERKING
Wij adviseren om ten minste eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak via Hulpmiddelen > Planner.
· Aangepaste scan - Aangepaste scan is een optimale oplossing als u scanparameters zoals scandoelen en
scanmethoden wilt kunnen instellen. Het voordeel van Aangepaste scan is dat de scanparameters tot in detail
kunnen worden geconfigureerd. Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde
scanprofielen, wat nuttig kan zijn als er herhaaldelijk scans worden uitgevoerd met gebruik van dezelfde
parameters.
VOORBEELD
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen, of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan ook
worden gespecificeerd door het pad in te voeren van de map of het/de bestand(en) dat/die u wilt opnemen. Als
u alleen het systeem wilt scannen, zonder verdere opschoonacties, selecteert u Scannen zonder opschonen. Bij
het uitvoeren van een scan kunt u kiezen uit drie opschoonniveaus door te klikken op Scannen > Aangepaste
scan > Instellen... > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan wordt alleen geadviseerd voor geavanceerde gebruikers
die al eerder ervaring hebben opgedaan in het gebruik van antivirusprogramma's.
· Scan van verwisselbare media - Lijkt op Smart scan: hiermee start u snel een scan van verwisselbare media
(zoals cd/dvd/USB) die op de computer zijn aangesloten. Dit kan nuttig zijn wanneer u een USB-stick aansluit op
een computer en de inhoud daarvan wilt scannen op malware en andere potentiële bedreigingen. Dit type scan
kan ook worden gestart door op Aangepaste scan te klikken, vervolgens Verwisselbare media te selecteren in
he t ve rvol gkeuze menu Scandoelen en dan op Scannen te klikken.
· Vorige scan herhalen: hiermee herhaalt u de laatste scanbewerking met gebruik van precies dezelfde
instellingen.
OPMERKING
De functie Vorige scan herhalen is niet beschikbaar als Op aanvraag database scannen aanwezig is.
50
3.3.1 Hyper-V-scan
Met dit type scan kunt u de schijven van een Microsoft Hyper-V-server, d.w.z. een virtuele machine (VM), scannen
zonder dat er een agent op de VM hoeft te zijn geïnstalleerd. De ESET-beveiliging is geïnstalleerd met
beheerdersprivileges voor de Hyper-V-server.
De huidige versie van Hyper-V-scan ondersteunt het scannen van online en offline virtuele systemen in Hyper-V.
Ondersteunde scantypen op het gehoste Windows Hyper-V-systeem en de status van het virtuele systeem staan
hieronder:
Virtuele systemen met Hyper-V-
functie
Windows Server
2008 R2 Hyper-V
Windows Server
2012 Hyper-V
Windows Server 2012
R2 Hyper-V
Windows Server 2016
Hyper-V
online-VM
geen scans
alleen-lezen
alleen-lezen
alleen-lezen
offline-VM
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
alleen-lezen/
opschonen
Hardwarevereisten
De server mag geen prestatieproblemen hebben wanneer deze virtuele machines uitvoert. Voor scanactiviteiten
worden hoofdzakelijk bronnen van de CPU gebruikt.
Als u online VM's wilt scannen, is er vrije schijfruimte nodig. De schijfruimte moet minimaal het dubbele zijn van de
ruimte die door controlepunten/momentopnamen en virtuele schijven wordt gebruikt.
Specifieke beperkingen
· Scannen op RAID-opslag, spanned volumes en dynamische schijven wordt niet ondersteund vanwege de aard van
dynamische schijven. Daarom raden wij aan dynamische schijven in uw virtuele machines indien mogelijk te
vermijden.
· Scannen wordt altijd uitgevoerd op de huidige virtuele machine en beïnvloedt controlepunten of
momentopnames niet.
· Hyper-V die op een host in een cluster wordt uitgevoerd, wordt momenteel niet ondersteund door ESET Mail
Security.
· Virtuele machines op een Hyper-V-host die wordt uitgevoerd op Windows Server 2008 R2 kunnen alleen in de
modus Alleen-lezen worden gescand (Niet opschonen), ongeacht het opschoningsniveau dat is geselecteerd in
ThreatSense-parameters.
OPMERKING
Hoewel MBR's van virtuele schijven kunnen worden gescand met ESET Security, zijn alleen-lezen scans de enige
ondersteunde methode voor deze doelen. Deze instelling kan worden gewijzigd in Geavanceerde instellingen >
Antivirus > Hyper-V-scan > ThreatSense-parameters > Opstartsectoren.
De te scannen virtuele machine is offline - de status is Uit
ESET Mail Security gebruikt Hyper-V-beheer om virtuele schijven van virtuele machines te detecteren en er
verbinding mee te maken. Op deze manier heeft ESET Mail Security dezelfde toegang tot de inhoud van de virtuele
schijven als wanneer toegang wordt gezocht tot gegevens en bestanden op elk algemeen station.
De te scannen virtuele machine is online: de status is Actief, Onderbroken, Opgeslagen
ESET Mail Security gebruikt Hyper-V-beheer om virtuele schijven te detecteren. Een echte verbinding met deze
schijven is niet mogelijk. Daarom maakt ESET Mail Security een controlepunt/momentopname van de virtuele
machine en wordt vervolgens verbinding met het controlepunt of de momentopname gemaakt. Nadat de scan is
voltooid, wordt het controlepunt of de momentopname verwijderd. Dit betekent dat er een alleen-lezen scan kan
worden uitgevoerd omdat de scanactiviteit geen gevolgen heeft voor de actieve virtuele machine(s).
Geef één minuut aan ESET-beveiliging om een momentopname of controlepunt te maken tijdens het scannen. U
dient hier rekening mee te houden als u een Hyper-V-scan op een groot aantal virtuele machines uitvoert.
51
Naamgevingsconventie
De module van Hyper-V-scan gebruikt volgende naamgevingsconventie:
VirtueleMachinenaam\SchijfX\VolumeY
waarbij X het aantal schijven en Y het aantal volumes is.
Bijvoorbeeld: 'Computer\Schijf0\Volume1'.
Het nummerachtervoegsel wordt toegevoegd op basis van de volgorde van detectie en is gelijk aan de volgorde die
in Schijfbeheer van de virtuele machine wordt weergegeven.
Deze naamgevingsconventie wordt gebruikt in de lijst met te scannen doelen, op de voortgangsbalk en ook in de
logbestanden.
Een scan uitvoeren
Een scan kan op 3 manieren worden uitgevoerd:
· Op aanvraag: klik op Hyper-V-scan om een lijst met virtuele machines en volumes weer te geven die kunnen
worden gescand.
· Selecteer de virtuele machine(s), schijf/schijven of volume(s) die u wilt scannen en klik op Scannen.
· Via Planner.
· Via ESET Remote Administrator als clienttaak met de naam Serverscan.
Het is mogelijk meerdere Hyper-V-scans tegelijk uit te voeren.
U krijgt een mededeling met een link naar logbestanden wanneer een scan is voltooid.
Mogelijke problemen
· Wanneer de scan wordt uitgevoerd op een online virtuele machine, moet er een controlepunt/momentopname
worden gemaakt van de desbetreffende virtuele machine en tijdens het maken van een controlepunt/
momentopname zijn bepaalde algemene acties van de virtuele machine mogelijk beperkt of uitgeschakeld.
· Als een offline virtuele machine wordt gescand, kan deze niet worden ingeschakeld tot de scan is voltooid.
· In Hyper-V-beheer kunt u twee verschillende virtuele machines dezelfde naam geven, maar dit veroorzaakt een
probleem als u bij het bekijken van de scanlogbestanden onderscheid wilt maken tussen de machines.
3.4 Quarantaine voor e-mail
Beheer van e-mailquarantaine is beschikbaar voor alle drie de quarantainetypen:
· Lokale quarantaine
· Quarantainepostvak
· MS Exchange-quarantaine
OPMERKING
Als Beheer van e-mailquarantaine grijs wordt weergegeven, is dit vanwege de volgende redenen. U voert
Microsoft Exchange Server 2003 en 2003 R2 of SBS 2003 en SBS 2003 R2 uit waarop deze functie niet wordt
ondersteund, of EWS (Exchange Web Services) is niet beschikbaar. Dit is niet van toepassing op Lokale
quarantaine. De lokale quarantaine werkt op alle Exchange Servers en ongeacht de beschikbaarheid van EWS.
OPMERKING
De webinterface voor Quarantaine voor e-mail is een alternatief voor Beheer van e-mailquarantaine waarmee u
in quarantaine geplaatste e-mailobjecten kunt beheren.
Filteren
· Selecteer een bereik (Datum vanaf en Datum tot) om e-mails in quarantaine te filteren.
· Filter: voer een tekenreeks in het tekstvak in om weergegeven e-mails te filteren (er wordt in alle kolommen
gezocht).
52
BELANGRIJK
Gegevens van Beheer van e-mailquarantaine worden niet automatisch bijgewerkt. We raden aan dat u
rege lmatig op Vernieuwen klikt om de meest actuele items in Quarantaine voor e-mail te zien.
Actie
· Vrijgeven: geeft e-mail vrij aan de oorspronkelijke ontvanger(s) met behulp van de replay-map en verwijdert
de e-mail uit quarantaine. Klik op Ja om de actie te bevestigen.
OPMERKING
Wanneer een e-mail uit quarantaine wordt vrijgegeven, negeert ESET Mail Security de MIME-koptekst To: omdat
deze gemakkelijk kan worden vervalst. In plaats daarvan wordt de oorspronkelijke ontvangerinformatie van de
opdracht RCPT TO: gebruikt die tijdens de SMTP-verbinding is verkregen. Hierdoor wordt gegarandeerd dat de
juiste e-mailontvanger het bericht ontvangt dat uit quarantaine wordt vrijgegeven.
· Verwijderen: verwijdert item uit quarantaine. Kl i k op Ja om de actie te bevestigen.
· Details van in quarantaine geplaatste e-mail: dubbelklik op het in quarantaine geplaatste bericht of klik met de
rechtermuisknop en selecteer Details. Er wordt een pop-upvenster geopend met details over het in
quarantaine geplaatste e-mailbericht. In de RFC-koptekst van de e-mail vindt u ook aanvullende informatie.
53
Acties zijn ook beschikbaar in het contextmenu. Klik indien gewenst op Vrijgeven, Verwijderen of Definitief
verwijderen om een actie op een in quarantaine geplaatst e-mailbericht uit te voeren. Klik op Ja om de actie te
bevestigen. Als u Definitief verwijderen kiest, wordt het bericht ook verwijderd uit het bestandssysteem. Dit in
tege nste ll ing tot Verwijderen waarbij het item uit de weergave Beheer van e-mailquarantaine wordt verwijderd.
3.4.1 Details van in quarantaine geplaatste e-mail
In dit venster vindt u informatie over het in quarantaine geplaatste e-mailbericht, zoals Type, Reden, Onderwerp,
Afzender, SMTP-ontvangers, Aan, Cc, Datum, Bijlagen en Kopteksten. U kunt de kopteksten selecteren, kopiëren en
plakken als u dit wilt.
U kunt een actie uitvoeren op het in quarantaine geplaatste e-mailbericht met de knoppen:
· Vrijgeven: geeft e-mail vrij aan de oorspronkelijke ontvanger(s) met behulp van de replay-map en verwijdert
de e-mail uit quarantaine. Klik op Ja om de actie te bevestigen.
· Verwijderen: verwijdert item uit quarantaine. Kl i k op Ja om de actie te bevestigen.
Als u op de knop Annuleren klikt, wordt het venster Details van in quarantaine geplaatste e-mail gesloten.
54
3.5 Bijwerken
Door ESET Mail Security regelmatig bij te werken, bent u verzekerd van het maximale beveiligingsniveau van uw
computer. De updatemodule zorgt er op twee manieren voor dat het programma altijd up-to-date is: door het
bijwerken van de database met viruskenmerken en het bijwerken van de systeemonderdelen.
Klik op Bijwerken in het hoofdprogrammavenster om de huidige updatestatus van uw systeem weer te geven,
waaronder de datum en tijd van de laatste succesvolle update. Het primaire venster bevat ook de versie van de
database met viruskenmerken. Het versienummer van de update is een actieve link naar informatie over
kenmerken die aan de bepaalde update worden toegevoegd.
Kl ik op Nu bijwerken als u op updates wilt controleren. Het uitvoeren van updates voor de database met
viruskenmerken en voor programmaonderdelen vormt een belangrijk onderdeel van het bieden van complete
beveiliging tegen schadelijke code.
Laatste geslaagde update: de datum van de laatste update. Dit moet een recente datum zijn. Een recente datum
geeft namelijk aan dat de database met viruskenmerken actueel is.
Versie van database met viruskenmerken: het nummer van de database met viruskenmerken (ook wel
virusdefinities genoemd). Dit is een actieve koppeling naar de website van ESET. Klik erop om een lijst te openen
met alle kenmerken die aan de update zijn toegevoegd.
Updateproces
Nadat u op Nu bijwerken hebt geklikt, begint het downloadproces en wordt de voortgang van het bijwerken
weergegeven. Als u het bijwerken wilt onderbreken, klikt u op Bijwerken annuleren.
BELANGRIJK
onder normale omstandigheden, dus wanneer updates zonder problemen worden gedownload, wordt het
bericht Update is niet nodig - de database met viruskenmerken is actueel weergegeven in het scherm Bijwerken.
55
Als dit niet het geval is, is het programma verouderd, waardoor het risico van infecties groter is.
Werk de database met viruskenmerken daarom zo snel mogelijk bij. Als dit niet het geval is, verschijnt een van de
volgende berichten:
Database met viruskenmerken is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen
om de database met viruskenmerken bij te werken. Wij adviseren de standaardinstellingen te controleren. De
meest gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde
verbindingsinstellingen.
De bovenstaande melding is gerelateerd aan de volgende twee berichten (Bijwerken van database met
viruskenmerken mislukt) over mislukte updates:
Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates. Wij
adviseren de verificatiegegevens te controleren. Het venster Geavanceerde instellingen (druk op F5 op uw
toetsenbord) bevat aanvullende updateopties. Klik op Help en ondersteuning > Licentie beheren in het
hoofdmenu om een nieuwe licentiecode op te geven.
Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk veroorzaakt
door instellingen voor de internetverbinding. Wij adviseren de internetverbinding te controleren door een
willekeurige website te openen in uw webbrowser. Als de website niet wordt geopend, is er waarschijnlijk
geen internetverbinding of zijn er verbindingsproblemen met uw computer. Neem contact op met uw
internetprovider als u geen actieve internetverbinding hebt.
OPMERKING
Zi e di t artikel in de kennisbank voor meer informatie.
56
3.5.1 Updates voor de database met viruskenmerken instellen
Het bijwerken van de database met viruskenmerken en van programmaonderdelen is een belangrijk onderdeel in
het bieden van complete beveiliging tegen schadelijke code. Stel de configuratie en werking ervan zorgvuldig in. Ga
in het hoofdmenu naar Bijwerken en klik vervolgens op Nu bijwerken om te controleren of er een nieuwere
database met viruskenmerken is.
57
U kunt update-instellingen configureren in het venster Geavanceerde instellingen (druk op de toets F5 op uw
toetsenbord). Als u geavanceerde updateopties wilt configureren, zoals de updatemodus, proxyservertoegang,
LAN-verbinding en instellingen voor het kopiëren van viruskenmerken, klikt u op Bijwerken > Profielen. Als u
problemen ondervindt met een update, klikt u op Wissen om de tijdelijke cache met updatebestanden leeg te
maken.
58
He t me nu Updateserver is standaard ingesteld op Automatisch kiezen. Automatisch kiezen betekent dat de
updateserver, waar de bijgewerkte viruskenmerken worden gedownload, automatisch wordt gekozen. We raden
aan dat u de standaardinstelling ingeschakeld laat. Als u niet wilt dat de melding in het systeemvak rechtsonder in
het scherm wordt weergegeven, selecteert u Weergeven van melding over succesvolle update uitschakelen.
Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen
mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Licentie activeren.
Als u uw product niet hebt geactiveerd na installatie, kunt u dit op elk moment alsnog doen. Zie Hoe u ESET Mail
Security activeert voor meer informatie over activering, en geef in het venster Licentiedetails de licentiegegevens
op die u bij uw ESET-beveiligingsproduct hebt ontvangen.
59
3.5.2 Proxyserver voor updates configureren
Als u een proxyserver gebruikt voor de internetverbinding op een systeem waarop ESET Mail Security is
geïnstalleerd, moeten de proxyinstellingen in Geavanceerde instellingen worden geconfigureerd. U opent het
configuratievenster voor de proxyserver door met F5 het venster Geavanceerde instellingen te openen en in het
venster Geavanceerde instellingen te klikken op Bijwerken > Profielen > HTTP-proxy.
Selecteer Verbinding maken via een proxyserver in het vervolgkeuzemenu Proxymodus en vul de details van uw
proxyse rve r i n: Proxyserver (IP-adres), het nummer van de Poort e n de Gebruikersnaam en he t Wachtwoord
(indien van toepassing).
Als u de details van de proxyserver niet zeker weet, kunt u Algemene instellingen voor proxyserver gebruiken
selecteren in het vervolgkeuzemenu om uw proxyinstellingen automatisch te laten detecteren.
OPMERKING
Proxyserveropties voor verschillende updateprofielen kunnen verschillen. Als dit het geval is, configureert u de
verschillende updateprofielen in Geavanceerde instellingen door op Bijwerken > Profiel.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is: als een product is geconfigureerd om
HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product de proxy en communiceert het direct
met ESET-servers.
60
3.6 Instellen
He t me nu Instellingen bevat de volgende gedeelten:
· Server
· Computer
· Hulpmiddelen
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schake laar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
Kl ik op Geavanceerde instellingen of druk op F5 om geavanceerde instellingen te configureren.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebrui kt u Instellingen importeren/exporteren. Zi e Instellingen importeren/exporteren voor uitvoerige informatie.
61
3.6.1 Server
Daar vindt u een lijst met onderdelen die u kunt inschakelen/uitschakelen met de schakelaar . Klik op het
tandrad als u de instellingen voor een bepaald item wilt configureren.
· Antivirusbeveiliging: biedt bescherming tegen schadelijke systeemaanvallen door middel van controle over
bestanden, e-mail en internetcommunicatie.
· Antispambeveiliging: integreert verschillende technologieën (RBL, DNSBL, 'vingerafdrukken', reputatiecontrole,
inhoudsanalyse, regels, handmatige witte/zwarte lijsten, enzovoort) om e-mailbedreigingen maximaal te kunnen
detecteren.
· Automatische uitsluitingen: functie die essentiële servertoepassingen en bestanden van het besturingssysteem
van de server identificeert en deze automatisch toevoegt aan de lijst Uitsluitingen. Met deze functionaliteit
wordt het risico van mogelijke conflicten geminimaliseerd en worden de algehele serverprestaties bij het
uitvoeren van antivirussoftware verbeterd.
· Als u het ESET-cluster wilt instellen, klikt u op Clusterwizard. Klik hier voor meer informatie over hoe u het ESET-
cluster instelt met de wizard.
Als u uitvoerige opties wilt instellen, klikt u op Geavanceerde instellingen of drukt u op F5.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebrui kt u Instellingen importeren/exporteren. Zi e Instellingen importeren/exporteren voor meer informatie.
62
3.6.2 Computer
ESET Mail Security heeft alle benodigde onderdelen om voor een betekenisvolle beveiliging van de server als
computer te zorgen. Elk onderdeel biedt een bepaald type beveiliging, zoals: Antivirus en antispyware, Real-
timebeveiliging van bestandssysteem, Beveiliging van webtoegang, Beveiliging van e-mailclient, Antiphishing-
beveiliging, enz.
He t ge de el te Computer vindt u onder Instellingen > Computer. Daar vindt u een lijst met onderdelen die u kunt
inschakelen/uitschakelen met de schakelaar . Klik op he t tandrad als u de instellingen voor een bepaald
item wilt configureren.
Voor Real-timebeveiliging van bestandssysteem is er ook de optie Uitsluitingen bewerken, waarmee u het venster
met instellingen voor uitsluitingen opent. In dit venster kunt u bestanden en mappen uitsluiten van scannen.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke keer wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
In de module Computer kunt u de volgende onderdelen inschakelen/uitschakelen:
· Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer deze
worden geopend, gemaakt of uitgevoerd op de computer.
· Documentsbescherming: deze functie voor documentsbescherming houdt in dat documenten van Microsoft
Office worden gescand voordat deze worden geopend, evenals bestanden die automatisch worden gedownload
door Internet Explorer, zoals Microsoft ActiveX-elementen.
OPMERKING
Documentsbescherming is standaard uitgeschakeld. U kunt dit desgewenst eenvoudig inschakelen door te
klikken op het schakelpictogram.
63
· Apparaatbeheer: met deze module kunt u een apparaat scannen of blokkeren, uitgebreide filters/machtigingen
aanpassen voor een apparaat en bepalen hoe de gebruiker een apparaat opent en ermee werkt.
· HIPS: he t HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop
overeenkomstig een aangepaste set regels.
· Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU
minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het hoofdprogrammavenster
wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
· Anti-Stealth-beveiliging: detecteert gevaarlijke programma's, zoals rootkits, die zichzelf kunnen verbergen in het
besturingssysteem. Dit betekent dat deze programma's niet kunnen worden gedetecteerd met de gebruikelijke
testmethoden.
· Beveiliging van webtoegang: als deze optie is ingeschakeld, wordt alle HTTP- of HTTPS-verkeer gescand op
schadelijke software.
· Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
· Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige
gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebrui kt u Instellingen importeren/exporteren. Zi e Instellingen importeren/exporteren voor uitvoerige informatie.
Als u uitvoerige opties wilt instellen, klikt u op Geavanceerde instellingen of drukt u op F5.
64
3.6.3 Hulpmiddelen
Registratie in diagnostisch logbestand: wanneer u op de schakelaar klikt om Registratie in diagnostisch logbestand
in te schakelen, kunt u kiezen hoelang u deze functie ingeschakeld wilt laten (10 minuten, 30 minuten, 1 uur, 4 uur,
24 uur, tot de server de volgende keer opnieuw wordt opgestart of permanent).
Wanneer u op het pictogram van een tandrad klikt, wordt het venster Geavanceerde instellingen geopend.
Hierin kunt u configureren welke onderdelen diagnostische logbestanden schrijven (wanneer registratie in
diagnostisch logbestand is ingeschakeld).
65
· Inschakelen: hiermee schakelt u Registratie in diagnostisch logbestand voor de geselecteerde periode in.
3.6.4 Instellingen importeren en exporteren
Kl ik op Instellingen > Instellingen importeren/exporteren om de import-/exportinstellingen voor uw ESET Mail
Security te openen.
Voor zowel het importeren als exporteren wordt de .xml-bestandsindeling gebruikt. Importeren en exporteren zijn
handelingen die handig zijn als u een back-up van de huidige configuratie van ESET Mail Security wilt maken.
Hiermee kunt u dezelfde instellingen later op een of meerdere andere computers toepassen.
OPMERKING
Er kan een fout optreden bij het exporteren van instellingen als u geen rechten hebt om het geëxporteerde
66
bestand naar de opgegeven map te schrijven.
3.7 Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het programmabeheer helpen vereenvoudigen en extra opties bieden.
Dit menu bevat de volgende hulpmiddelen:
· Actieve processen
· Activiteit bekijken
· ESET-shell
· Beveiligingsstatistieken
· Cluster
· ESET SysInspector
· ESET SysRescue Live
· Planner
· Voorbeeld verzenden voor analyse
· Quarantaine
67
3.7.1 Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer
en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Mail Security biedt
gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid-technologie
beschikken.
Risiconiveau: in de meeste gevallen worden in ESET Mail Security met behulp van de ESET LiveGrid-technologie
risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis van een reeks
heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor voor
schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau toegewezen in
he t be rei k 1 - Goed (groen) tot 9 - Riskant (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook het
Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer openen
door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw
toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
OPMERKING
Bekende toepassingen die zijn gemarkeerd als Goed (groen) zijn zeker veilig (opgenomen in witte lijst) en
worden van het scannen uitgesloten, aangezien dit de scansnelheid van een computerscan op aanvraag of real-
timebeveiliging van het bestandssysteem op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET LiveGrid-technologie.
Tijd van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid-technologie.
68
OPMERKING
Wanneer de toepassing wordt aangeduid als Onbekend (oranje), hoeft het niet per se schadelijke software te
zijn. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik dan de
functie Verzenden van voorbeeld voor analyse om het bestand naar het viruslab van ESET te sturen. Als het
bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates voor
de database met viruskenmerken opgenomen.
Toepassingsnaam: naam van een programma waartoe dit proces behoort.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
· Pad: de locatie van een toepassing op de computer.
· Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
· Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
· Bedrijf: de naam van de leverancier of het toepassingsproces.
· Versie: informatie van de uitgever van de toepassing.
· Product: de toepassingsnaam en/of bedrijfsnaam.
· Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
· Gewijzigd op: de laatste datum en tijd waarop een toepassing is gewijzigd.
OPMERKING
Reputatie kan ook worden gecontroleerd in bestanden die zich niet gedragen als actieve programma's/
processen: markeer bestanden die u wilt controleren, klik erop met de rechtermuisknop en selecteer
Geavanceerde opties > Bestandsreputatie controleren met ESET LiveGrid i n he t contextmenu.
69
3.7.2 Activiteit bekijken
Als u de huidige Activiteit bestandssysteem en E-mailserveractiviteit in grafische vorm wilt zien, klikt u op
Hulpmiddelen > Activiteit bekijken. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het
bestandssysteem voor de geselecteerde periode worden weergegeven. Gebruik het vervolgkeuzemenu
Vernieuwingssnelheid als u de frequentie van updates wilt wijzigen.
De volgende opties zijn beschikbaar:
· 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste 10 minuten.
· 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode bestaat uit de afgelopen 24
uur.
· 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de afgelopen maand.
· 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de geselecteerde
maand. Klik op de knop Maand wijzigen om een andere selectie te maken.
De verticale as van de grafiek Activiteit van bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (rood). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de muisaanwijzer
over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek, bevat de grafiek
alleen gegevens voor dat type activiteit.
70
3.7.2.1 Tijdsduur selecteren
Selecteer een maand (en een jaar) waarvoor u Activiteit van bestandssysteem of E-mailse rveracti vi te it in de grafiek
wilt zien.
3.7.3 Beveiligingsstatistieken
Als u een grafiek met statistische gegevens over de beveiligingsmodules in ESET Mail Security wilt weergeven, klikt
u op Hulpmiddelen > Beveiligingsstatistieken. Selecteer de gewenste beveiligingsmodule in het vervolgkeuzemenu
om de bijbehorende grafiek en legenda weer te geven. Plaats de muis op een item in de legenda om gegevens voor
elk item in de grafiek weer te geven.
U kunt grafieken weergeven voor de volgende statistieken:
· Antivirus- en antispywarebeveiliging: geeft het totale aantal geïnfecteerde en opgeschoonde objecten weer
· Beveiliging van bestandssysteem: geeft objecten weer die alleen zijn gelezen of geschreven in het
bestandssysteem.
· Beveiliging van e-mailclient: geeft objecten weer die alleen zijn verzonden of ontvangen door e-mailclients.
· Beveiliging van e-mailserver: geeft antivirus- en antispywarestatistieken van de e-mailserver weer.
· Beveiliging van webtoegang en Antiphishing: geeft objecten weer die alleen zijn gedownload door webbrowsers.
71
· Antispambeveiliging van e-mailserver: geeft de geschiedenis van antispamstatistieken weer. Het aantal bij Niet
gescand verwijst naar objecten die zijn uitgesloten van de scan (op basis van regels, interne berichten,
geverifieerde verbindingen, enz.).
· Greylistingbeveiliging e-mailserver: bevat antispamstatistieken die worden gegenereerd met de
greylistingmethode.
· Beveiligingsactiviteit voor e-mailtransport: geeft objecten weer die door de e-mailserver zijn geverifieerd/
geblokkeerd/verwijderd
· Beveiligingsprestaties van e-mailtransport: geeft gegevens weer in B/s die zijn verwerkt door VSAPI/
Transportagent
· Beveiligingsactiviteit voor postvakdatabase: geeft objecten weer die zijn verwerkt door VSAPI (aantal
geverifieerde, in quarantaine geplaatste en verwijderde objecten).
· Beveiligingsprestaties van postvakdatabase: geeft gegevens weer die zijn verwerkt door VSAPI (aantal
verschillende gemiddelden voor vandaag, voor afgelopen 7 dagen en gemiddelden voor sinds vorige keer
opnieuw ingesteld).
Naast de grafieken met statistieken ziet u het aantal gescande objecten, het aantal geïnfecteerde objecten, het
aantal opgeschoonde objecten en het aantal schone objecten. Klik op Opnieuw instellen om de statistische
informatie te wissen of klik op Alles opnieuw instellen om alle bestaande gegevens te wissen.
3.7.4 Cluster
Het ESET-cluster is een P2P-communicatie-infrastructuur van de reeks ESET-producten voor Microsoft Windows
Server.
Dankzij deze infrastructuur kunnen ESET-serverproducten communiceren met elkaar en gegevens uitwisselen, zoals
configuratiegegevens en meldingen, en databases met grijze lijsten synchroniseren. Ook kunnen gegevens die
nodig zijn voor de juiste werking van een reeks productexemplaren, worden gesynchroniseerd. Een voorbeeld van
een dergelijke groep is een groep knooppunten in een Windows-failovercluster of een NLB-cluster (Network Load
Balancing) met geïnstalleerde ESET-producten waarbij dezelfde configuratie van het product in het gehele cluster
moet voorkomen. Met ESET-cluster is deze consistentie tussen exemplaren gegarandeerd.
OPMERKING
De instellingen van de gebruikersinterface worden niet gesynchroniseerd tussen ESET-clusterknooppunten.
72
De pagina met de status van het ESET-cluster is toegankelijk via het hoofdmenu. Ga naar Hulpmiddelen > Cluster.
Indien juist geconfigureerd, ziet de statuspagina er als volgt uit:
Als u het ESET-cluster wilt instellen, klikt u op Clusterwizard... Klik hier voor meer informatie over hoe u ESET-
cluster instelt met de wizard.
Als u het ESET-cluster instelt, zijn er twee manieren waarop u knooppunten kunt toevoegen; automatisch met
behulp van Windows-failovercluster/NLB-cluster, of handmatig door naar de computers te bladeren die zich in een
werkgroep of domein bevinden.
Automatisch detecteren: hiermee worden knooppunten automatisch gedetecteerd die al lid zijn van een Windows-
failovercluster/NLB-cluste, en worden ze toegevoegd aan het ESET-cluster.
Bladeren: u kunt knooppunten handmatig toevoegen door de servernamen te typen (leden van dezelfde werkgroep
of leden van hetzelfde domein).
OPMERKING
Servers hoeven geen lid te zijn van een Windows-failovercluster/NLB-cluster om de ESET-clusterfunctie te
kunnen gebruiken. Een Windows-failovercluster of NLB-cluster is niet vereist in uw omgeving om ESET-clusters
te kunnen gebruiken.
Nadat u knooppunten aan uw ESET-cluster hebt toegevoegd, is de volgende stap de installatie van ESET Mail
Security op elk knooppunt. Dit wordt automatisch gedaan tijdens het instellen van het ESET-cluster.
Referenties die zijn vereist voor een installatie op afstand van ESET Mail Security op andere clusterknooppunten:
· Domeinscenario: referenties van de domeinbeheerder
· Werkgroepscenario: u moet ervoor zorgen dat alle knooppunten dezelfde lokale
beheerdersaccountreferenties gebruiken
In een ESET-cluster kunt u ook een combinatie van knooppunten gebruiken die automatisch als leden van een
bestaand Windows-failovercluster/NLB-cluster worden toegevoegd en knooppunten die handmatig worden
toegevoegd (op voorwaarde dat deze zich in hetzelfde domein bevinden).
73
OPMERKING
Het is niet mogelijk domeinknooppunten te combineren met werkgroepknooppunten.
Een andere vereiste voor het gebruik van een ESET-cluster is dat Bestands- en printerdeling moet zijn ingeschakeld
in Windows Firewall voordat ESET Mail Security-oplossingen aan ESET-clusterknooppunten wordt doorgegeven.
ESET-clusters kunnen worden ontmanteld door op Cluster verwijderen te klikken. Elk knooppunt schrijft een record
in zijn gebeurtenissenlogboek dat het ESET-cluster is verwijderd. Daarna worden alle ESET-firewallregels verwijderd
uit Windows Firewall. Voormalige knooppunten krijgen dan weer hun vorige status en kunnen opnieuw worden
gebruikt in een ander ESET-cluster, indien nodig.
OPMERKING
Het maken van ESET-clusters tussen ESET Mail Security en ESET-bestandsbeveiliging voor Linux wordt niet
ondersteund.
Nieuwe knooppunten kunnen aan een bestaand ESET-cluster worden toegevoegd door de Clusterwizard op
dezelfde manier uit te voeren als hierboven en hier is beschreven.
3.7.4.1 Clusterwizard - pagina 1
De eerste stap bij het instellen van een ESET-cluster is het toevoegen van knooppunten. U kunt de optie
Automatische detectie gebrui ken of Bladeren... om knooppunten toe te voegen. Of typ de servernaam in het
tekstvak en klik op Toevoegen.
Automatische detectie voegt automatisch knooppunten toe van een bestaand Windows-failovercluster/NLB-cluster
(Network Load Balancing). De server die u gebruikt om het ESET-cluster mee te maken, moet lid zijn van dit
Windows-failovercluster/NLB-cluster om de knooppunten automatisch te kunnen toevoegen. Op het NLB-cluster
moet de functie Bediening op afstand toestaan zijn ingeschakeld in de clustereigenschappen. Anders detecteert het
ESET-cluster de knooppunten niet correct. Zodra u de lijst met nieuw toegevoegde knooppunten hebt, kunt u
ongewenste knooppunten verwijderen.
74
Kl ik op Bladeren om computers in een domein of werkgroep te vinden en selecteren. Met deze methode kunt u
handmatig knooppunten toevoegen aan het ESET-cluster. Een andere manier om knooppunten toe te voegen is
door de hostnaam van de server te typen die u wilt toevoegen en te klikken op Toevoegen.
Als u de lijst met clusterknooppunten wilt wijzigen, selecteert u het knooppunt dat u wilt verwijderen en klikt u op
Verwijderen of, als u de gehele lijst wilt leegmaken, klikt u op Alles verwijderen.
Als u al een bestaand ESET-cluster hebt, kunt u op elk gewenst moment nieuwe knooppunten hieraan toevoegen.
De stappen zijn hetzelfde als hierboven beschreven.
OPMERKING
Alle knooppunten die in de lijst blijven staan, moeten online en bereikbaar zijn. Localhost wordt standaard
toegevoegd aan de clusterknooppunten.
75
3.7.4.2 Clusterwizard - pagina 2
Definieer een clusternaam, certificaatdistributiemodus en of u het product op andere knooppunten wilt installeren.
Clusternaam: typ uw clusternaam.
Luisterpoort: (standaardpoort is 9777)
Poort in Windows Firewall openen: als u deze optie selecteert, wordt er een regel gemaakt in Windows Firewall.
Certificaatdistributie:
Automatisch extern: certificaat wordt automatisch geïnstalleerd.
Handmatig: als u klikt op Genereren wordt er een bladervenster geopend. Selecteer de map waarin u certificaten
wilt opslaan. Er wordt een basiscertificaat gemaakt en een certificaat voor elk knooppunt, waaronder een (lokale
computer) voor de computer waarop u het ESET-cluster instelt. U kunt het certificaat vervolgens registreren bij de
lokale computer door op Ja te klikken. U moet later handmatig certificaten importeren, zoals hier wordt
beschreven.
Productinstallatie op andere knooppunten:
Automatisch extern: ESET Mail Securitywordt automatisch op elk knooppunt geïnstalleerd (mits het
besturingssysteem ervan dezelfde architectuur heeft).
Handmatig: kies deze optie als u ESET Mail Security handmatig wilt installeren (bijvoorbeeld als u een andere
besturingssysteemarchitectuur op bepaalde knooppunten hebt).
Licentie naar knooppunten pushen zonder geactiveerd product: selecteer deze optie als u ESET Security automatisch
ESET-oplossingen die zonder licentie zijn geïnstalleerd op knooppunten, wilt laten activeren.
OPMERKING
Als u een ESET-cluster met verschillende besturingssysteemarchitecturen wilt maken (32 bits en 64 bits), moet u
ESET Mail Security handmatig installeren. Besturingssystemen in gebruik worden gedetecteerd tijdens de
volgende stappen en u ziet deze informatie in het logboekvenster.
76
3.7.4.3 Clusterwizard - pagina 3
Nadat u de installatiedetails hebt opgegeven, wordt er een knooppuntcontrole uitgevoerd. De volgende informatie
wordt weergegeven in het Logbestand van knooppuntcontrole:
· controle of alle bestaande knooppunten online zijn
· controle of nieuwe knooppunten toegankelijk zijn
· knooppunt is online
· administratieve share is toegankelijk
· uitvoeren op afstand is mogelijk
· juiste productversies (of geen product) zijn geïnstalleerd
· controle of de nieuwe certificaten aanwezig zijn
77
U ziet het rapport nadat de knooppuntcontrole is voltooid:
78
3.7.4.4 Clusterwizard - pagina 4
Wanneer u een installatie op een externe computer uitvoert tijdens de initialisatie van het ESET-cluster, wordt
geprobeerd om het installatieprogramma in de map %ProgramData\ESET\<Productnaam>\Installer te vinden. Als
het installatiepakket daar niet wordt gevonden, wordt u gevraagd om het bestand van het installatieprogramma te
zoeken.
OPMERKING
Als u een automatische externe installatie probeert uit te voeren voor een knooppunt met een andere
architectuur (32 bits versus 64 bits), wordt dit gedetecteerd en wordt u gevraagd een handmatige installatie uit
te voeren.
79
OPMERKING
Als er al een oudere versie van ESET Mail Security op sommige knooppunten is geïnstalleerd, wordt u op de
hoogte gesteld dat de nieuwste versie op deze computers is vereist. Als gevolg van het bijwerken van ESET Mail
Security wordt de computer mogelijk automatisch opnieuw opgestart.
80
Nadat u het ESET-cluster juist hebt geconfigureerd, wordt dit op de pagina Instellingen > Server weergegeven als
ingeschakeld.
81
Ook kunt u de huidige status controleren op de pagina Clusterstatus (Hulpmiddelen > Cluster).
Ce rtificaten importeren: ga naar de map met de certificaten (gegenereerd tijdens het gebruik van de
Clusterwizard). Selecteer het certificaatbestand en klik op Openen.
3.7.5 ESET-shell
eShell (een afkorting van ESET Shell) is een opdrachtregelinterface voor ESET Mail Security. Het is een alternatief
voor de grafische gebruikersinterface (GUI). eShell bevat alle functies en opties die u normaal gesproken in de GUI
hebt. Met eShell kunt het volledige programma configureren en beheren zonder gebruik van de GUI.
Afgezien van alle functies die beschikbaar zijn in de GUI, biedt de shell ook de mogelijkheid tot automatisering door
scripts uit te voeren om te configureren, configuraties te wijzigen of om een actie uit te voeren. eShell kan ook
nuttig zijn voor degenen die een opdrachtregelinterface verkiezen boven de GUI.
eShell kan in twee modi worden uitgevoerd:
· Interactieve modus: dit is nuttig wanneer u met eShell wilt werken (en niet slechts één opdracht wilt uitvoeren),
bijvoorbeeld voor het wijzigen van de configuratie of het bekijken van logboeken. U kunt de interactieve modus
gebruiken als u nog niet bekend bent met alle opdrachten. De interactieve modus maakt het u gemakkelijk
wanneer u door eShell navigeert. In deze modus worden tevens de beschikbare opdrachten weergegeven die u
kunt gebruiken binnen een bepaalde context.
· Enkelvoudige opdrachten/Batchverwerking: u kunt deze modus gebruiken als u slechts één opdracht moet
uitvoeren, zonder de interactieve modus van eShell te activeren. U kunt dat vanaf de Windows-opdrachtprompt
doe n door eshell met de juiste parameters te typen. Bijvoorbeeld:
eshell get status of eshell set antivirus status disabled
Als u bepaalde opdrachten (zoals het tweede voorbeeld hierboven) in batchmodus/scriptmodus wilt uitvoeren,
moet u eerst enkele instellingen configureren. Anders ziet u het bericht Toegang geweigerd. Dit is uit
veiligheidsoverwegingen.
82
OPMERKING
Voor volledige functionaliteit raden we aan dat u eShell opent met behulp van Als Administrator uitvoeren.
Hetzelfde geldt wanneer u één opdracht via de Windows-opdrachtprompt (cmd) uitvoert. Open de prompt met
be hul p van Als Administrator uitvoeren. Als u de opdrachtprompt niet als beheerder uitvoert, kunt u geen
opdrachten uitvoeren omdat u onvoldoende machtigingen bezit.
OPMERKING
Wijzigingen in instellingen zijn nodig om het gebruik van eShell-opdrachten van een Windows-opdrachtprompt
mogelijk te maken. Klik hier voor meer informatie over het uitvoeren van batchbestanden.
Er zijn twee manieren om de interactieve modus in eShell te openen:
· Via het menu Start van Windows: Start > Alle programma's > ESET > ESET Mail Security > ESET-shell
· Vanaf de Windows-opdrachtregels door eshell te typen en op de toets Enter te drukken
BELANGRIJK
Als u een 'eshell' is not recognized as an internal or external command-fout krijgt, wordt dit veroorzaakt
door nieuwe omgevingsvariabelen die niet door uw systeem worden geladen na de installatie van ESET Mail
Security. U kunt een nieuwe opdrachtprompt openen en eShell opnieuw starten. Als u ook dan een fout krijgt of
een kerninstallatie van ESET Mail Security hebt, start eShell dan met een absoluut pad, bijvoorbeeld "%
PROGRAMFILES%\ESET\ESET Mail Security\eShell.exe" (u moet "" gebruiken anders werkt de opdracht niet).
Wanneer u eShell voor het eerst in de interactieve modus uitvoert, wordt er een scherm voor de eerste keer
uitvoeren (taakbegeleiding) weergegeven.
OPMERKING
Als u het scherm bij de eerste keer uitvoeren later wilt weergeven, voert u de opdracht guide in. Het scherm
toont u wat basisvoorbeelden hoe u eShell kunt gebruiken met syntaxis, prefixen, opdrachtpad, afgekorte
vormen, aliassen, etc.
De volgende keer dat u eShell uitvoert, ziet u dit scherm:
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken en de opdracht wordt
in beide gevallen uitgevoerd.
eShell aanpassen
83
U kunt eShell in de context van ui eshell aanpassen. U kunt aliassen, kleuren, taal, uitvoeringsbeleid voor scripts,
instellingen voor verborgen opdrachten en meer configureren.
3.7.5.1 Syntaxis
Syntaxis
Opdrachten moeten de juiste syntaxis hebben om te werken en kunnen bestaan uit een voorvoegsel, een context,
argumenten, opties, enzovoort. Dit is de algemene syntaxis die overal in eShell wordt gebruikt:
[<voorvoegsel>] [<opdrachtpad>] <opdracht> [<argumenten>]
Voorbeeld (zo wordt documentbeveiliging ingeschakeld):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET - een voorvoegsel
ANTIVIRUS DOCUMENT - pad naar een afzonderlijke opdracht, een context waar deze opdracht thuishoort
STATUS - de opdracht zelf
ENABLED - een argument voor de opdracht
Al s u ? als argument bij een opdracht invoert, wordt de syntaxis voor die specifieke opdracht weergegeven.
STATUS ? bijvoorbeeld geeft de syntaxis weer voor de opdracht STATUS:
SYNTAXIS:
[get] | status
set status enabled | disabled
U zult zien dat [get] tussen haakjes staat. Dit betekent dat het voorvoegsel get standaard is voor de opdracht
status. Dit wil zeggen dat als u de opdracht status uitvoert zonder een voorvoegsel op te geven, het
standaardvoorvoegsel zal worden gebruikt (in dit geval get status). Het gebruik van opdrachten zonder
voorvoegsel bespaart tijd tijdens het typen. Meestal is get het standaardvoorvoegsel voor opdrachten, maar u moet
zeker weten wat het standaardvoorvoegsel voor een specifieke opdracht is en dat dit het juiste is voor de opdracht
die u wilt uitvoeren.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig: u kunt hoofdletters of kleine letters gebruiken en de opdracht wordt
in beide gevallen uitgevoerd.
Voorvoegsel / Bewerking
Een voorvoegsel is een bewerking. De opdracht GET geeft informatie over hoe bepaalde functionaliteit van ESET
Mail Security is geconfigureerd, en geeft een status weer (zo geeft GET ANTIVIRUS STATUS geeft de huidige
beveiligingsstatus weer). De opdracht SET wijzigt functionaliteit of wijzigt de status ervan (SET ANTIVIRUS STATUS
ENABLED activeert beveiliging).
Dit zijn de voorvoegsels die u in eShell kunt gebruiken. Een opdracht kan deze voorvoegsels wel of niet
ondersteunen:
GET - retourneert huidige instelling/status
SET - stelt waarde/status in
SELECT - selecteert een item
ADD - voegt een item toe
REMOVE - verwijdert een item
CLEAR - verwijderd alle items/bestanden
START - start een actie
STOP - stopt een actie
PAUSE - onderbreekt een actie
RESUME - hervat een actie
RESTORE - herstelt standaardinstelling/-object/-bestand
SEND - verzendt een object/bestand
IMPORT - importeert uit een bestand
EXPORT - exporteert naar een bestand
84
Voorvoe gsel s zoals GET en SET worden met veel opdrachten gebruikt, maar sommige opdrachten (zoals EXIT)
gebruiken geen voorvoegsel.
Opdrachtpad / Context
Opdrachten worden geplaatst in contexten die een structuur vormen. Het hoogste niveau van de structuur is de
root. Wanneer u eShell uitvoert, bevindt u zich op het rootniveau:
eShell>
U kunt hier een opdracht uitvoeren of een contextnaam invoeren om binnen de structuur naar die context te
navigeren. Als u bijvoorbeeld TOOLS context invoert, wordt een lijst van alle opdrachten en subcontexten die
vandaaruit beschikbaar zijn.
Gele opdrachten kunt u uitvoeren en grijze opdrachten zijn subcontexten die u kunt openen. Een subcontext bevat
verdere opdrachten.
Als u wilt teruggaan naar een hoger niveau, gebruikt u .. (twee punten). Laten we bijvoorbeeld zeggen dat u hier
bent:
eShell antivirus startup>
typ .. om één niveau omhoog te gaan naar:
eShell antivirus>
Of, als u terug wilt naar de hoofdmap vanaf eShell antivirus startup> (dus twee niveaus lager dan de hoofdmap),
typ .. .. (twee punten, spatie, twee punten). Zo gaat u twee niveaus omhoog, in dit geval naar het rootniveau.
Gebruik een backslash \ om rechtstreeks vanaf elk niveau terug te keren naar de hoofdmap, ongeacht hoe diep in
de contextstructuur u zich bevindt. Als u naar een bepaalde context in een hoger niveau wilt gaan, hoeft u alleen
maar het juiste aantal .. te gebruiken om naar het gewenste niveau te gaan, waarbij u een spatie als
scheidingsteken gebruikt. Als u bijvoorbeeld drie niveaus omhoog wilt gaan, gebruik dan .. .. ..
Het pad is afhankelijk van de huidige context. Als de opdracht deel uitmaakt van de huidige context, voert u geen
pad in. Om bijvoorbeeld GET ANTIVIRUS STATUS uit te voeren, voert u in:
GET ANTIVIRUS STATUS - als u zich in de rootcontext bevindt (opdrachtregel bevat eShell>)
GET STATUS - als u zich in de context bevindt ANTIVIRUS ( opdrachtrege l be vat eShell antivirus>)
.. GET STATUS - als u zich in de context bevindt ANTIVIRUS STARTUP ( opdrachtre ge l be vat eShell antivirus
startup>)
OPMERKING
u kunt één . (punt) in plaats van twee .. gebruiken omdat één punt een afkorting is voor twee punten.
85
Bijvoorbeeld:
. GET STATUS - als u zich in de context bevindt ANTIVIRUS STARTUP ( opdrachtre gel be vat eShell antivirus
startup>)
Argument
Een argument is een actie die voor een bepaalde opdracht wordt uitgevoerd. De opdracht CLEAN-LEVEL (bevindt zich
in ANTIVIRUS REALTIME ENGINE) kan bijvoorbeeld worden gebruikt met de volgende argumenten:
no - Niet opschonen
normal - Normaal opschonen
strict - Volledig opschonen
Een ander voorbeeld bestaat uit de argumenten ENABLED of DISABLED, die worden gebruikt voor het in- of
uitschakelen van functies.
Verkorte vorm / verkorte opdrachten
Met eShell kunt u contexten, opdrachten en argumenten inkorten (mits het argument een schakeloptie of
alternatieve optie is). Het is niet mogelijk een voorvoegsel of argument te verkorten dat een concrete waarde is,
zoals een nummer, naam of pad.
OPMERKING
U kunt het cijfer 1 en 0 gebruiken in plaats van de argumenten enabled en disabled . Bijvoorbeeld:
set status enabled => set stat 1
set status disabled => set stat 0
Voorbeelden van de korte indeling:
set status enabled => set stat en
add antivirus common scanner; C:\pad\bestand.ext wordt uitgesloten => add ant com scann C:\pad\bestand.ext
Als twee opdrachten of contexten met dezelfde letters beginnen (bijvoorbeeld ABOUT en ANTIVIRUS, en u A invoert
als verkorte opdracht), kan eShell niet uitmaken welke van deze twee opdrachten u wilt uitvoeren. Daarom wordt
een foutbericht weergegeven met een lijst opdrachten die beginnen met "A", waaruit u kunt kiezen:
eShell>a
De volgende opdracht is niet uniek: a
De volgende opdrachten zijn in deze context beschikbaar:
ABOUT - geeft gegevens over programma weer
ANTIVIRUS - Hiermee gaat u naar de context antivirus
Als u een of meer letters toevoegt (bijvoorbeeld AB in plaats van alleen A) eShell wordt de opdracht ABOUT
uitgevoerd omdat deze nu uniek is.
OPMERKING
Wanneer u er zeker van wilt zijn dat een opdracht op de gewenste manier wordt uitgevoerd, raden wij aan geen
opdrachten, argumenten enzovoort in te korten en de volledige indeling te gebruiken. Op deze manier is de
uitvoering exact zoals u wilt en voorkomt u ongewenste fouten. Dit geldt in het bijzonder voor batchbestanden/-
scripts.
Automatisch aanvullen
Deze nieuwe functie die wordt geïntroduceerd in eShell 2.0 eShell is zeer vergelijkbaar met automatisch voltooien
in Windows-opdrachtprompt. Terwijl Windows-opdrachtprompt bestandspaden aanvult, vult eShell ook namen van
opdrachten, contexten en bewerkingen aan. Het aanvullen van argumenten wordt niet ondersteund. Als u een
opdracht typt, hoeft u alleen maar op Tab te drukken om beschikbare variaties aan te vullen of er doorheen te
bladeren. Druk op Shift + Tab om achteruit te bladeren. Het combineren van afgekorte vormen en automatische
aanvulling wordt niet ondersteund. Gebruik een van de twee. Als u bijvoorbeeld antivir real scan typt, gebeurt
er niets als u op Tab drukt. Typ in plaats hiervan antivir en druk vervolgens op Tab om antivirusautomatisch aan te
vullen, en typ vervolgens real + Tab en scan + Tab. U kunt dan voor alle beschikbare variaties bladeren: scan-create,
scan-execute, scan-open, enz.
86
Aliassen
Een alias is een alternatieve naam die kan worden gebruikt voor het uitvoeren van een opdracht (mits aan de
opdracht een alias is toegekend). Er zijn een paar standaardaliassen:
(global) close - exit
(global) quit - exit
(global) bye - exit
warnlog - tools log events
virlog - tools log detections
antivirus on-demand log - tools log scans
"(global)" betekent dat de opdracht overal kan worden gebruikt, onafhankelijk van de huidige context. Aan één
opdracht kunnen meerdere aliassen zijn toegewezen. De opdracht EXIT heeft de aliassen CLOSE, QUIT en BYE. Als u
eShell wilt afsluiten, kunt u de opdracht EXIT gebruiken of een van de aliassen ervan. Het alias VIRLOG is een alias
voor de opdracht DETECTIONS die zich bevindt in de context TOOLS LOG . Zo is de opdracht detections beschikbaar
vanuit de context ROOT waardoor deze gemakkelijker toegankelijk is (u hoeft niet TOOLS in te voeren en dan de
context LOG en kunt de opdracht direct uitvoeren vanuit ROOT).
Met eShell kunt u uw eigen aliassen definiëren. Opdracht ALIAS vindt u in de context UI ESHELL .
Instellingen met wachtwoord beveiligen
ESET Mail Security-instellingen kunnen met een wachtwoord worden beveiligd. U kunt het wachtwoord instellen
via de GUI of in eShell met de opdracht set ui access lock-password. U moet dit wachtwoord voor bepaalde
opdrachten interactief opgeven (zoals opdrachten waarmee instellingen of gegevens worden gewijzigd). Als u van
plan bent gedurende een lange periode met eShell te werken en het wachtwoord niet steeds opnieuw wilt
invoeren, kunt u eShell het wachtwoord laten onthouden met de opdracht set password . Uw wachtwoord wordt
dan automatisch ingevuld voor elke uitgevoerde opdracht waarvoor een wachtwoord is vereist. Het wachtwoord
wordt onthouden tot u eShell afsluit. Dit betekent dat u set password opnieuw moet gebruiken wanneer u een
nieuwe sessie start en eShell uw wachtwoord wilt laten onthouden.
Gebruikershandleiding/Help
Als u de opdracht GUIDE of HELP uitvoert, wordt een scherm bij de eerste keer uitvoeren weergegeven waarin wordt
uitgelegd hoe u eShell gebruikt. Deze opdracht is beschikbaar vanuit de context ROOT (eShell>).
Opdrachtsgeschiedenis
eShell houdt een geschiedenis bij van eerder uitgevoerde opdrachten. Dit is alleen van toepassing op de huidige
interactieve eShell-sessie. Zodra u eShell afsluit, wordt de opdrachtgeschiedenis verwijderd. Gebruik de pijltoetsen
omhoog en omlaag op uw toetsenbord om door de geschiedenis te navigeren. Zodra u de gewenste opdracht hebt
gevonden, kunt u deze nogmaals uitvoeren of bewerken zonder dat u de gehele opdracht opnieuw hoeft in te
vullen.
CLS (Clear screen: scherm wissen)
De opdracht CLS kan worden gebruikt om het scherm te wissen. Dit werkt op dezelfde manier als bij de Windows-
opdrachtprompt of soortgelijke opdrachtregelinterfaces.
EXIT / CLOSE / QUIT / BYE
Om eShell te sluiten of verlaten, gebruikt u een van de volgende opdrachten (EXIT, CLOSE, QUIT of BYE).
3.7.5.2 Opdrachten
Dit gedeelte bevat enkele elementaire eShell-opdrachten met een beschrijving.
OPMERKING
Opdrachten zijn niet hoofdlettergevoelig. U kunt hoofdletters of kleine letters gebruiken. De opdracht wordt in
beide gevallen uitgevoerd.
Voorbeeldopdrachten (binnen de context ROOT):
ABOUT
Hiermee wordt informatie over het programma weergegeven. Het bevat gegevens zoals:
87
· Naam van het geïnstalleerde ESET-beveiligingsproduct en het versienummer.
· Details van besturingssyteem en basishardware.
· Gebruikersnaam (inclusief domein), volledige computernaam (FQDN, als uw server een lid in een domein is) en
seatnaam.
· Geïnstalleerde onderdelen van uw ESET-beveiligingsproduct, waaronder het versienummer van elk onderdeel.
CONTEXTPAD:
root
PASSWORD
Normaal gesproken wordt u bij het uitvoeren van met wachtwoord beveiligde opdrachten om beveiligingsredenen
gevraagd om een wachtwoord in te voeren. Dit is van toepassing op opdrachten die bijvoorbeeld de
antivirusbeveiliging uitschakelen of die van invloed zijn op de configuratie van ESET Mail Security. Iedere keer dat u
een dergelijke opdracht uitvoert, wordt u gevraagd om een wachtwoord. Als u echter wilt voorkomen dat u het
wachtwoord iedere keer moet invoeren, kunt u dit wachtwoord definiëren. Dit wordt onthouden in eShell en
automatisch ingevoerd wanneer er een opdracht met wachtwoordbeveiliging wordt uitgevoerd.
OPMERKING
Uw wachtwoord werkt alleen voor de huidige interactieve sessie van eShell. Wanneer u eShell afsluit, wordt dit
gedefinieerde wachtwoord vergeten. Wanneer u eShell opnieuw start, moet het wachtwoord opnieuw worden
gedefinieerd.
Het gedefinieerde wachtwoord kan ook worden gebruikt wanneer u niet-ondertekende batchbestanden of scripts
uitvoert. Zorg ervoor dat Uitvoeringsbeleid voor ESET-shell is ingesteld op Volledige toegang wanneer u niet-
ondertekende batchbestanden uitvoert. Hier volgt een voorbeeld van een dergelijk batchbestand:
eshell set password plain <yourpassword> "&" set status disabled
Deze bovenstaande samengevoegde opdracht definieert het wachtwoord en schakelt de beveiliging uit.
BELANGRIJK
U kunt het beste waar mogelijk ondertekende batchbestanden gebruiken. Zo voorkomt u dat er wachtwoorden
in leesbare tekst in het batchbestand worden opgenomen (als u de bovenstaande methode gebruikt). Zie
Batchbestanden/scripts (gedeelte Ondertekende batchbestanden) voor meer informatie.
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore password
set password [plain <wachtwoord>]
BEWERKINGEN:
get - Hiermee wordt het wachtwoord weergegeven
set - Hiermee wordt het wachtwoord ingesteld of gewist
restore - Hiermee wordt het wachtwoord gewist
ARGUMENTEN:
plain - Schakeloptie om wachtwoord als parameter in te voeren
wachtwoord - Wachtwoord
VOORBEELDEN:
set password plain <wachtwoord> - Hiermee wordt een wachtwoord ingesteld dat wordt gebruikt voor
opdrachten met wachtwoordbeveiliging
88
restore password - Hiermee wordt het wachtwoord gewist
VOORBEELDEN:
get password - Gebruik deze opdracht om te zien of het wachtwoord is geconfigureerd of niet (hiermee worden
alleen sterretjes "*" weergegeven, niet het wachtwoord zelf). Wanneer er geen sterretjes worden weergegeven,
betekent dit dat er geen wachtwoord is ingesteld.
set password plain <wachtwoord> - Gebruik deze opdracht om een gedefinieerd wachtwoord in te stellen
restore password - Met deze opdracht wordt het gedefinieerde wachtwoord uitgeschakeld
STATUS
Hiermee wordt informatie weergegeven over de huidige beveiligingsstatus van ESET Mail Security (vergelijkbaar
met de GUI).
CONTEXTPAD:
root
SYNTAXIS:
[get] | restore status
set status disabled | enabled
BEWERKINGEN:
get - De status van antivirusbeveiliging weergeven
set - Antivirusbeveiliging uitschakelen/inschakelen
restore - Hiermee wordt de standaardinstelling hersteld
ARGUMENTEN:
disabled - Antivirusbeveiliging uitschakelen
enabled - Antivirusbeveiliging inschakelen
VOORBEELDEN:
get status - Hiermee wordt de huidige beveiligingsstatus weergegeven
set status disabled - Hiermee wordt de beveiliging uitgeschakeld
restore status - Hiermee wordt de beveiliging hersteld naar de standaardinstelling (Ingeschakeld)
VIRLOG
Dit is een alias van de opdracht DETECTIONS . Deze opdracht is nuttig wanneer u informatie wilt zien over
gedetecteerde infiltraties.
WARNLOG
Dit is een alias van de opdracht EVENTS . Deze opdracht is nuttig wanneer u informatie wilt zien over verschillende
gebeurtenissen.
89
3.7.5.3 Batchbestanden/scripts
U kunt eShell als een krachtig scripthulpmiddel voor automatisering gebruiken. Als u een batchbestand met eShell
wilt gebruiken, moet u er een maken en daarin eShell en een opdracht opnemen. Bijvoorbeeld:
eshell get antivirus status
U kunt opdrachten ook in ketens uitvoeren. Dit is soms nodig als u een type van een bepaalde geplande taak wilt
opvragen. Voer in zo'n geval het volgende in:
eshell select scheduler task 4 "&" get scheduler action
De selectie van een item (taaknummer 4 in dit geval) is doorgaans alleen van toepassing op een momenteel actief
exemplaar van eShell. Als u deze twee opdrachten direct na elkaar zou uitvoeren, zou de tweede opdracht
mislukken met de fout "Geen taak geselecteerd of geselecteerde taak bestaat niet meer".
Uit veiligheidsoverwegingen is het uitvoeringsbeleid standaard ingesteld op Beperkte scriptmogelijkheden.
Hierdoor kunt u eShell als controlehulpmiddel gebruiken, maar het is niet mogelijk configuratiewijzigingen in ESET
Mail Security aan te brengen door een script uit te voeren. Als u een script probeert uit te voeren met opdrachten
die mogelijk gevolgen voor de beveiliging hebben, bijvoorbeeld doordat de beveiliging wordt uitgeschakeld, wordt
he t be richt Toegang geweigerd weergegeven. Wij raden aan dat u gebruikmaakt van ondertekende batchbestanden
om opdrachten uit te voeren die configuratiewijzigingen aanbrengen.
Als u de configuratie wilt wijzigen met één opdracht die handmatig in de Windows-opdrachtprompt is ingevoerd,
moet u eShell volledige toegang verlenen (niet aanbevolen). Om volledige toegang te geven, gebruikt u de
opdrachtui eshell shell-execution-policy in de interactieve modus van eShell zelf, of de grafische
gebrui ke rsi nte rf ace i n Geavanceerde instellingen > Gebruikersinterface > ESET-shell.
Ondertekende batchbestanden
Met eShell kunt u gangbare batchbestanden (*.bat) met een handtekening beveiligen. Scripts worden ondertekend
met hetzelfde wachtwoord dat wordt gebruikt om instellingen te beveiligen. Om een script te ondertekenen moet
u e erst instellingen beveiligen inschakelen. Dit kunt u doen via de gebruikersinterface, of vanuit eShell met de
opdracht set ui access lock-password . Wanneer het wachtwoord voor de beveiliging van instellingen is
ingesteld, kunt u batchbestanden gaan ondertekenen.
Als u een batchbestand wilt ondertekenen, voert u sign <script.bat> uit vanuit de hoofdcontext van eShell,
waarbij script.bat het pad is naar het script dat u wilt ondertekenen. Voer het wachtwoord in dat voor
ondertekening wordt gebruikt, en bevestig het wachtwoord. Dit wachtwoord moet overeenkomen met het
wachtwoord voor de beveiliging van instellingen. De handtekening wordt in de vorm van een opmerking aan het
eind van het batchbestand geplaatst. Als het script al is ondertekend, wordt de handtekening vervangen door de
nieuwe handtekening.
OPMERKING
Als u een eerder ondertekend batchbestand aanpast, moet dit opnieuw worden ondertekend.
OPMERKING
Als u het wachtwoord voor de beveiliging van instellingen wijzigt, moet u alle scripts opnieuw ondertekenen,
anders mislukt het uitvoeren van de scripts nadat u het wachtwoord hebt gewijzigd. Het wachtwoord dat wordt
opgegeven wanneer het script wordt ondertekend, moet namelijk overeenkomen met het wachtwoord voor de
beveiliging van instellingen op het doelsysteem.
Gebruik de volgende opdracht om een ondertekend batchbestand vanaf de Windows-opdrachtprompt of als een
geplande taak uit te voeren:
eshell run <script.bat>
Hierbij is script.bat het pad naar het batchbestand. Bijvoorbeeld eshell run d:\mijnshellscript.bat
90
3.7.6 ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt over
systeemonderdelen zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van ieder onderdeel beoordeelt. Deze gegevens kunnen u helpen de
oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-
infectie, maar ook door incompatibele software of hardware.
Het venster ESET SysInspector bevat de volgende informatie over gemaakte logbestanden:
· Tijd: de tijd waarop het logbestand is gemaakt.
· Opmerking: een korte opmerking.
· Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
· Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
· Openen: hiermee wordt het gemaakte logbestand geopend. U kunt ook met de rechtermuisknop op een
logbestand klikken en Weergeven in het contextmenu selecteren.
· Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
· Maken: hiermee wordt een nieuw logbestand gemaakt. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
· Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
Als u met de rechtermuisknop op een of meer geselecteerde logbestanden klikt, zijn de volgende opties
beschikbaar in het contextmenu:
· Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer u
dubbelklikt op een logbestand).
· Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
· Maken: hiermee wordt een nieuw logbestand gemaakt. Wacht tot het ESET SysInspector-logbestand is gemaakt
(Status wordt weergegeven als Gemaakt).
· Verwijderen: hiermee worden de geselecteerde logbestanden uit de lijst verwijderd.
· Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
· Exporteren: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of een ingepakt .xml-bestand.
3.7.6.1 Momentopname van computerstatus maken
Typ een korte omschrijving van het logbestand dat u gaat maken en klik op Toevoegen. Wacht tot het ESET
SysInspector-logbestand is gemaakt (status wordt weergegeven als Gemaakt). Het maken van het logbestand kan
enige tijd duren afhankelijk van uw hardwareconfiguratie en systeemgegevens.
3.7.7 ESET SysRescue Live
ESET SysRescue Live is een hulpprogramma waarmee u een opstartbare schijf kunt maken met daarop een van de
ESET Security-oplossingen. Dit kan ESET NOD32 Antivirus of ESET Smart Security zijn, of bepaalde servergerichte
producten. Het belangrijkste voordeel van ESET SysRescue Live is dat de ESET Security-oplossing onafhankelijk van
het besturingssysteem kan worden uitgevoerd, maar het programma heeft toch rechtstreeks toegang heeft tot de
schijf en het bestandssysteem. Hierdoor is het mogelijk infiltraties te verwijderen die anders niet kunnen worden
verwijderd, bijvoorbeeld omdat het besturingssysteem actief is.
91
3.7.8 Planner
Planner vindt u in het gedeelte Hulpmiddelen van het hoofdprogrammavenster. Planner beheert en start geplande
taken volgens gedefinieerde parameters.
Planner bevat een tabel met alle geplande taken en de desbetreffende parameters, zoals type Taak, Naam van de
taak, Begintijd en Laatste keer uitgevoerd. Dubbelklik op een taak om het overzicht van de geplande taak te zien
voor meer details. Na de installatie is er al een reeks vooraf gedefinieerde taken aanwezig. U kunt ook nieuwe
geplande taken maken door op Taak toevoegen te klikken.
Als u met de rechtermuisknop op een taak klikt, kunt u een actie kiezen die u wilt uitvoeren. Beschikbare acties zijn:
· Taakdetails weergeven
· Nu uitvoeren
· Toevoegen...
· Bewerken...
· Verwijderen
Gebruik het selectievakje naast een taak om die taak te activeren/deactiveren. U kunt de configuratie van een
bestaande geplande taak bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te
klikken of door de taak die u wilt wijzigen te selecteren en op de knop Bewerken te klikken.
De vooraf gedefinieerde (standaard)taken zijn:
· Onderhoud van logbestanden
· Regelmatig automatisch bijwerken
· Automatisch update uitvoeren na inbelverbinding
· Automatisch bijwerken na aanmelding van gebruiker (deze taak wordt niet standaard geactiveerd)
· Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
· Automatische bestandscontrole bij opstarten (na succesvolle update van de database met viruskenmerken)
· Automatisch eerste scan uitvoeren
92
3.7.8.1 Planner - Taak toevoegen
U kunt een nieuwe taak maken in Planner door op Taak toevoegen te klikken of door met de rechtermuisknop te
kl ikke n e n Toevoegen te selecteren in het contextmenu. Er wordt een wizard geopend waarmee u een geplande
taak kunt maken. Stap-voor-stap instructies vindt u hieronder:
1. Ge ef e en Taaknaam op en selecteer een gewenst Taaktype in het vervolgkeuzemenu:
· Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
· Logbestanden onderhouden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
· Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
· Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
· Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
· Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een
scan uitgevoerd als een taak met een lage prioriteit.
· Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
· Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
· Databasescan: hiermee kunt u een databasescan plannen en kiezen welke items worden gescand. Het gaat
hierbij in wezen om het uitvoeren van de functie Op aanvraag database scannen.
OPMERKING
Als Beveiliging van postvakdatabase bij u is ingeschakeld, kunt u deze taak wel gewoon plannen, maar wordt er
een foutbericht weergegeven in het gedeelte Scannen van het hoofdvenster van de gebruikersinterface met de
melding Databasescan - Scan is onderbroken vanwege een fout. U kunt dit voorkomen door Beveiliging van
postvakdatabase uit te schakelen gedurende de tijd dat Databasescan is gepland om te worden uitgevoerd.
· E-mailquarantainerapporten verzenden: hiermee plant u per e-mail verzenden van e-
mailquarantainerapporten.
· Achtergrondscan: hiermee geeft u Exchange Server de gelegenheid indien nodig een achtergrondscan van de
database uit te voeren.
2. Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak
later activeren met het selectievakje in de weergave Planner. Klik op Volgende.
3. Selecteer de gewenste waarde voor Taak plannen om uit te voeren:
· Eenmaal: de taak wordt eenmaal op de vooraf ingestelde datum en tijd uitgevoerd.
· Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval (in minuten) uitgevoerd.
· Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
· Wekelijks: de taak wordt eenmaal of meerdere keren per week uitgevoerd op de geselecteerde dag(en) en
tijd.
· Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
4. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijen werkt (bijvoorbeeld een
noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op batterijvoeding. Klik op
Volgende.
5. Als de taak niet op het geplande tijdstip kon worden uitgevoerd, kunt u kiezen wanneer deze wel moet worden
uitgevoerd:
· Op het volgende geplande tijdstip
· Zo spoedig mogelijk
· Meteen, als de tijd sinds de vorige uitvoering groter is dan een opgegeven waarde (het interval kan worden
93
opgegeven bij de selectiemogelijkheid Tijd sinds vorige keer uitvoeren)
6. Kl ik op Volgende. Afhankelijk van het taaktype moeten er mogelijk Taakdetails worden opgegeven. Klik op de
knop Voltooien als u klaar bent. De nieuwe geplande taak wordt weergegeven in de weergave Planner.
3.7.9 Voorbeelden voor analyse verzenden
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site voor analyse naar ESET
verzenden. Dit dialoogvenster opent u via Hulpmiddelen > Voorbeeld verzenden voor analyse. Als u een bestand op
uw computer of een site op internet ontdekt die verdacht gedrag vertoont, kunt u dit aan het viruslaboratorium van
ESET sturen om te laten analyseren. Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de
detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand ook per e-mail versturen. Comprimeer hiertoe het bestand of de bestanden met een
programma zoals WinRAR of WinZip, beveilig het archief met het wachtwoord "infected" en stuur het naar
samples@eset.com. Zorg dat u een duidelijk onderwerp gebruikt en zo veel mogelijk informatie over het bestand
opgeeft (bijvoorbeeld de website waar u het bestand hebt gedownload).
OPMERKING
Wanneer u een voorbeeld naar ESET stuurt, moet deze aan de volgende criteria voldoen:
· het bestand of de website wordt helemaal niet gedetecteerd
· het bestand of de websiteis onterecht aangemerkt als bedreiging
U zult geen antwoord ontvangen, tenzij meer informatie nodig is voor de analyse.
Selecteer in het vervolgkeuzemenu Reden voor verzending van voorbeeld de beschrijving die het best bij uw
melding past:
· Verdacht bestand
· Verdachte site (een website die is geïnfecteerd met malware)
· Vals positief bestand (een bestand dat wordt gedetecteerd als infectie, maar dat niet is geïnfecteerd)
· Vals positieve site
· Overig
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte bestanden
naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de
analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Omdat de servers van ESET
dagelijks tienduizenden bestanden ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook
geen antwoord van ESET ontvangen tenzij meer informatie nodig is.
3.7.9.1 Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie: voer een beschrijving in van het verdachte gedrag van
het bestand dat u op de computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of een beschrijving opgeven die van
nut kan zijn bij het identificeren van het verdachte bestand.
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van malware-infectie, is verplicht. Het verstrekken
van aanvullende informatie kan onze laboratoria echter aanzienlijk helpen bij het identificatieproces voor
voorbeelden.
94
3.7.9.2 Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
· Geïnfecteerd: een website waarop zich virussen of andere schadelijke software bevindt die op diverse manieren
wordt verspreid.
· Phishing: hiermee wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals
bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
· Oplichting: een malafide of frauduleuze website.
· Selecteer Overige als de bovengenoemde opties geen betrekking hebben op de site die u wilt melden.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die van
nut kan zijn bij het analyseren van de verdachte website.
3.7.9.3 Vals positief bestand
Wij vragen u om bestanden op te sturen die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de database met
viruskenmerken.
Naam en versie van toepassing: de titel en versie van het programma (bijvoorbeeld een nummer, alias of
codenaam).
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Doel van toepassing: de algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld browser,
mediaspeler, ...) en de functionaliteit ervan.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie toevoegen of beschrijvingen die van
nut kunnen zijn bij het verwerken van het verdachte bestand.
OPMERKING
De eerste drie parameters zijn vereist voor het identificeren van legitieme toepassingen en om deze te kunnen
onderscheiden van schadelijke code. Het verstrekken van aanvullende informatie kan onze laboratoria echter
aanzienlijk helpen bij het identificatieproces en de verwerking van voorbeelden.
3.7.9.4 Vals positieve site
Wij verzoeken u vriendelijk sites te melden die worden gedetecteerd als geïnfecteerd, oplichting of phishing, maar
dit niet zijn. Valse positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een
patroon in de database met viruskenmerken. Meld een dergelijke website om onze antivirus- en antiphishing-
engine te verbeteren en anderen betere te beschermen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie toevoegen of beschrijvingen die van
nut kunnen zijn bij het verwerken van het verdachte bestand.
3.7.9.5 Overig
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als Verdacht bestand of Vals positief.
Reden voor verzending van bestand: geef hier een gedetailleerde beschrijving op en de reden waarom het bestand
wordt verzonden.
95
3.7.10 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Mail Security zijn gedetecteerd.
U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt
gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het
viruslaboratorium van ESET worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Als er e-mailberichtobjecten in quarantaine zijn geplaatst in de bestandsquarantaine, wordt informatie in de vorm
van het pad naar postvak/map/bestandsnaam weergegeven.
Bestanden in quarantaine plaatsen
ESET Mail Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Indien gewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door te klikken op de knop Quarantaine. In quarantaine geplaatste bestanden worden van hun
oorspronkelijke locatie verwijderd. Ook kan het contextmenu hiervoor worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine e n se le cte er Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Gebruik
hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de rechtermuisknop te klikken op
het gewenste bestand in het venster Quarantaine. Als een bestand is gemarkeerd als een potentieel ongewenste
toepassing, is de optie Herstellen en uitsluiten van scannen beschikbaar. Zie de woordenlijst voor meer informatie
96
over dit type toepassing. Het contextmenu biedt tevens de optie Herstellen naar..., waarmee u bestanden kunt
terugzetten naar een andere locatie dan waarvan deze zijn verwijderd.
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt een
bestand vanuit quarantaine verzenden door met de rechtermuisknop erop te klikken en Opsturen voor analyse te
selecteren in het contextmenu.
3.8 Help en ondersteuning
ESET Mail Security bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Help
· Zoeken ESET-kennisbank: de ESET-kennisbank bevat antwoorden op veelgestelde vragen en aanbevolen
oplossingen voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch
specialisten van ESET en vormt zo een krachtig hulpmiddel voor het oplossen van een breed scala aan problemen.
· Help openen: klik op deze koppeling om de Help-pagina's van ESET Mail Security te openen.
· Snelle oplossing zoeken: selecteer dit als u oplossingen voor de meest voorkomende problemen wilt weergeven.
Wij adviseren dit gedeelte door te lezen voordat u contact opneemt met de technische ondersteuning.
Klantenservice
· Ondersteuningsaanvraag indienen: als u geen oplossing voor uw probleem kunt vinden, kunt u ook dit formulier
op de website van ESET gebruiken om snel contact op te nemen met onze klantenservice.
Ondersteuningshulpmiddelen
· Bedreigingsencyclopedie: koppeling naar de bedreigingsencyclopedie van ESET, die informatie bevat over de
gevaren en symptomen van verschillende soorten infiltraties.
· ESET Log Collector: bevat een koppeling naar de downloadpagina voor ESET Log Collector. Log Collector is een
toepassing die automatisch informatie verzamelt, zoals configuratie- en logbestanden van uw server, zodat
problemen sneller kunnen worden opgelost. Zie Online-Help voor meer informatie over ESET Log Collector.
· Geschiedenis van database met viruskenmerken: verwijst naar de ESET-virusradar, waarin zich informatie bevindt
over versies van de ESET-database met viruskenmerken.
· Gespecialiseerd opschoonprogramma van ESET: dit opschoonprogramma identificeert automatisch gangbare
infecties van malware en verwijdert deze. Ga voor meer informatie naar dit artikel in de ESET-kennisbank.
Product- en licentie-informatie
· Info over ESET Mail Security: hier wordt informatie weergegeven over uw exemplaar van ESET Mail Security.
· Product activeren/Licentie beheren: klik om het productactiveringsvenster te openen. Selecteer een van de
beschikbare methoden om ESET Mail Security te activeren.
97
3.8.1 Procedures
In dit hoofdstuk wordt een aantal veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op
de titel van het onderwerp om erachter te komen hoe u uw probleem kunt oplossen:
ESET Mail Security bijwerken
ESET Mail Security activeren
Een scantaak plannen (elke 24 uur)
Een virus van mijn server verwijderen
Automatische uitsluitingen
Als uw probleem niet wordt behandeld op de Help-pagina's hierboven, zoek dan een term of frase die uw probleem
beschrijft op de Help-pagina's van ESET Mail Security.
Als u de oplossing voor uw probleem of het antwoord op uw vraag niet kunt vinden in de Help-pagina's, kunt u het
online proberen in onze regelmatig bijgewerkte kennisbank.
Indien nodig, kunt u rechtstreeks contact opnemen met ons online technisch ondersteuningscentrum met uw
vragen of problemen. Het contactformulier vindt u op het tabblad Help en ondersteuning van uw ESET-programma.
3.8.1.1 ESET Mail Security bijwerken
U kunt ESET Mail Security handmatig of automatisch bijwerken. U activeert het bijwerken door te klikken op Nu
bijwerken. U vindt deze in het gedeelte Update van het programma.
Met de standaardinstallatie-instellingen wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd.
Als u het interval wilt wijzigen, navigeert u naar Planner (klik hier voor meer informatie over Planner).
3.8.1.2 ESET Mail Security activeren
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan per land verschillen en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort).
Om uw exemplaar van ESET Mail Security rechtstreeks vanuit het programma te activeren, klikt u op het
systeemvakpictogram en selecteert u Product is niet geactiveerd in het menu. U kunt uw product ook vanuit het
hoofdmenu activeren onder Help en ondersteuning > Product activeren of de status Controle > Product is niet
geactiveerd.
U kunt ESET Mail Security op een van de volgende manieren activeren:
· Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter
identificatie van de licentiehouder en voor activering van de licentie.
· Security Admin: een account dat met referenties (e-mailadres en wachtwoord) op de licentiebeheerportal van
ESET wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf één locatie beheren.
· Offline licentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Uw offlinelicentiebestand wordt gegeneerd op de licentieportal en wordt
gebruikt in omgevingen waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
· Kl ik op Later activeren met ESET Remote Administrator als uw computer lid is van een beheerd netwerk en uw
beheerder activering extern uitvoert via ESET Remote Administrator. U kunt deze optie ook gebruiken als u deze
client op een later moment wilt activeren.
Selecteer Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om op elke gewenst moment
uw licentie-informatie te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt
geïdentificeerd en dat voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam waaronder uw
98
computer is geregistreerd, bevindt zich in het gedeelte Info. Dit kunt u weergeven door met de rechtermuisknop op
he t syste emvakpi ctogram te klikken.
OPMERKING
ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de beheerder
beschikbaar stelt.
3.8.1.3 Hoe ESET Mail Security postvakken telt
Zi e ons artikel in de kennisbank voor meer informatie.
3.8.1.4 Een nieuwe taak maken in Planner
U kunt een nieuwe taak maken in Planner door op Taak toevoegen te klikken of door met de rechtermuisknop te
kl ikke n e n Toevoegen te selecteren in het contextmenu. Er wordt een wizard geopend waarmee u een geplande
taak kunt maken. Stap-voor-stap instructies vindt u hieronder:
1. Ge ef e en Taaknaam op en selecteer een gewenst Taaktype in het vervolgkeuzemenu:
· Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
· Logbestanden onderhouden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
· Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
· Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
· Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
· Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een
scan uitgevoerd als een taak met een lage prioriteit.
· Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
· Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
· Databasescan: hiermee kunt u een databasescan plannen en kiezen welke items worden gescand. Het gaat
hierbij in wezen om het uitvoeren van de functie Op aanvraag database scannen.
OPMERKING
Als Beveiliging van postvakdatabase bij u is ingeschakeld, kunt u deze taak wel gewoon plannen, maar wordt er
een foutbericht weergegeven in het gedeelte Scannen van het hoofdvenster van de gebruikersinterface met de
melding Databasescan - Scan is onderbroken vanwege een fout. U kunt dit voorkomen door Beveiliging van
postvakdatabase uit te schakelen gedurende de tijd dat Databasescan is gepland om te worden uitgevoerd.
· E-mailquarantainerapporten verzenden: hiermee plant u per e-mail verzenden van e-
mailquarantainerapporten.
· Achtergrondscan: hiermee geeft u Exchange Server de gelegenheid indien nodig een achtergrondscan van de
database uit te voeren.
2. Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak
later activeren met het selectievakje in de weergave Planner. Klik op Volgende.
3. Selecteer de gewenste waarde voor Taak plannen om uit te voeren:
· Eenmaal: de taak wordt eenmaal op de vooraf ingestelde datum en tijd uitgevoerd.
· Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval (in minuten) uitgevoerd.
· Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
· Wekelijks: de taak wordt eenmaal of meerdere keren per week uitgevoerd op de geselecteerde dag(en) en
tijd.
99
· Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
4. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijen werkt (bijvoorbeeld een
noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op batterijvoeding. Klik op
Volgende.
5. Als de taak niet op het geplande tijdstip kon worden uitgevoerd, kunt u kiezen wanneer deze wel moet worden
uitgevoerd:
· Op het volgende geplande tijdstip
· Zo spoedig mogelijk
· Meteen, als de tijd sinds de vorige uitvoering groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij de selectiemogelijkheid Tijd sinds vorige keer uitvoeren)
6. Kl ik op Volgende. Afhankelijk van het taaktype moeten er mogelijk Taakdetails worden opgegeven. Klik op de
knop Voltooien als u klaar bent. De nieuwe geplande taak wordt weergegeven in de weergave Planner.
3.8.1.5 Een scantaak plannen (elke 24 uur)
U kunt een regelmatig terugkerende taak plannen door naar ESET Mail Security > Extra > Planner te gaan. Aan de
hand van de onderstaande stappen kunt u een taak maken waarmee u al uw lokale stations elke 24 uur scant.
Een scantaak plannen:
1. Kl ik op Taak toevoegen in het hoofdscherm Planner en voer een Taaknaam in.
2. Selecteer Computerscan op aanvraag in het vervolgkeuzemenu.
3. Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak
later activeren met het selectievakje in de weergave Planner.
4. Stel de plannertaak zodanig in dat deze Herhaaldelijk wordt uitgevoerd. De taak wordt met het opgegeven
ti jdsi nterval ui tgevoe rd (1440 minuten).
5. Als u wilt voorkomen dat de taak wordt uitgevoerd wanneer het systeem op batterijvoeding werkt
(bijvoorbeeld een noodstroomvoorziening (UPS)), klik dan op de schakelaar naast Taak overslaan indien op
batterijvoeding.
6. Kl ik op Volgende.
7. Selecteer een actie die moet worden uitgevoerd als de uitvoering van de geplande taak om welke reden dan
ook mislukt.
· Op het volgende geplande tijdstip
· Zo spoedig mogelijk
· Meteen, als de tijd sinds de vorige uitvoering groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij de selectiemogelijkheid Tijd sinds vorige keer uitvoeren)
8. Kl ik op Volgende.
9. Selecteer Lokale schijven in het vervolgkeuzemenu Doelen.
10.Kl ik op Voltooien om de taak toe te passen.
100
3.8.1.6 Een virus van uw server verwijderen
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is of vaak vastloopt, adviseren wij
u het volgende te doen:
1. Klik in het hoofdmenu van ESET Mail Security op Computerscan.
2. Klik op Smart scan om het scannen van uw systeem te starten.
3. Nadat de scan is voltooid, controleert u het logbestand op het aantal gescande, geïnfecteerde en opgeschoonde
bestanden.
4. Als u alleen een bepaald gedeelte van uw schijf wilt scannen, kiest u Aangepaste scan en selecteert u doelen die
u wilt scannen op virussen.
Voor aanvullende informatie verwijzen wij u naar ons artikel in de kennisbank, die regelmatig wordt bijgewerkt.
3.8.2 Ondersteuningsaanvraag indienen
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over uw configuratie van
ESET Mail Security, uitvoerige informatie over uw systeem, actieve processen (ESET SysInspector-logbestand) en
registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen bieden.
Als u het webformulier verzendt, worden de gegevens van uw systeemconfiguratie naar ESET verzonden. Selecteer
Deze informatie altijd verzenden als u deze actie voor dit proces wilt laten onthouden. Als u het formulier wilt
verzenden zonder gegevens te verzenden, selecteert u Geen gegevens verzenden. U kunt ESET-klantenservice
bellen via het onlineondersteuningsformulier.
Deze instelling kan ook worden geconfigureerd in het venster Geavanceerde instellingen (druk op de toets F5 op
uw toetsenbord). Klik op Extra > Diagnostiek > Klantenservice.
OPMERKING
Als u besluit om systeemgegevens te verzenden, moet u het webformulier invullen en verzenden. Anders wordt
er geen ticket voor u gemaakt en gaan uw systeemgegevens verloren.
3.8.3 ESET Gespecialiseerd opschoonprogramma
ESET Gespecialiseerd opschoonprogramma is een hulpmiddel om gangbare infecties van malware te verwijderen,
zoals Conficker, Sirefef en Necurs. Zie dit artikel in de ESET-kennisbank voor meer informatie.
101
3.8.4 Info over ESET Mail Security
In dit venster ziet u informatie over de geïnstalleerde versie van ESET Mail Security. In het bovenste deel van het
venster staat informatie over uw besturingssysteem en systeembronnen, de huidige gebruiker en de volledige
computernaam.
102
Ge ïnstalle erde componenten bevatten informatie over modules. Klik op Geïnstalleerde onderdelen om een lijst
met geïnstalleerde onderdelen en de details ervan weer te geven. Klik op Kopiëren om de lijst naar uw Klembord te
kopiëren. Dit kan van pas komen tijdens het oplossen van problemen of wanneer u contact opneemt met de
technische ondersteuning.
3.8.5 Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan per land verschillen en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort).
Om uw exemplaar van ESET Mail Security rechtstreeks vanuit het programma te activeren, klikt u op het
systeemvakpictogram en selecteert u Product is niet geactiveerd in het menu. U kunt uw product ook vanuit het
hoofdmenu activeren onder Help en ondersteuning > Product activeren of de status Controle > Product is niet
geactiveerd.
U kunt ESET Mail Security op een van de volgende manieren activeren:
· Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt ter
identificatie van de licentiehouder en voor activering van de licentie.
· Security Admin: een account dat met referenties (e-mailadres en wachtwoord) op de licentiebeheerportal van
ESET wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf één locatie beheren.
· Offline licentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Uw offlinelicentiebestand wordt gegeneerd op de licentieportal en wordt
gebruikt in omgevingen waarin de toepassing geen verbinding met de licentieautoriteit kan maken.
103
· Kl ik op Later activeren met ESET Remote Administrator als uw computer lid is van een beheerd netwerk en uw
beheerder activering extern uitvoert via ESET Remote Administrator. U kunt deze optie ook gebruiken als u deze
client op een later moment wilt activeren.
Selecteer Help en ondersteuning > Licentie beheren in het hoofdprogrammavenster om op elke gewenst moment
uw licentie-informatie te beheren. U ziet de 'publieke id licentie' waarmee uw product door ESET wordt
geïdentificeerd en dat voor licentie-identificatiedoeleinden wordt gebruikt. Uw gebruikersnaam waaronder uw
computer is geregistreerd, bevindt zich in het gedeelte Info. Dit kunt u weergeven door met de rechtermuisknop op
he t syste emvakpi ctogram te klikken.
OPMERKING
ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de beheerder
beschikbaar stelt.
3.8.5.1 Registratie
Registreer uw licentie door de velden in het registratieformulier in te vullen en op Doorgaan te klikken. De velden
die tussen haakjes als verplicht zijn aangegeven, moeten worden ingevuld. Deze informatie wordt alleen gebruikt
voor zaken met betrekking tot uw ESET-licentie.
3.8.5.2 Activering van Beveiligingsbeheerder
Beveiligingsbeheerder is een account dat op de licentieportal wordt gemaakt met uw e-mailadres en wachtwoord,
en waarmee alle seatautorisaties kunnen worden bekeken.
Met he t Beveiligingsbeheerder-account kunt u meerdere licenties beheren. Als u geen Beveiligingsbeheerder-
account hebt, klik dan op Account maken en u wordt doorgestuurd naar de licentiebeheerpagina van ESET, waar u
licenties met uw referenties kunt registreren.
Als u uw wachtwoord bent vergeten, klik dan op Wachtwoord ve rgeten? en u wordt doorgestuurd naar de
bedrijfsportal van ESET. Geef uw e-mailadres op en klik op Verzenden om uw keuze te bevestigen. Vervolgens
ontvangt u een bericht met instructies over het opnieuw instellen van uw wachtwoord.
OPMERKING
Zie de gebruikershandleiding ESET License Administrator voor meer informatie over ESET License Administrator.
3.8.5.3 Activering mislukt
Activering van ESET Mail Security is mislukt. Controleer of u de juiste Licentiecode hebt opgegeven of een
Offlinelicentie hebt toegevoegd. Als u een andere Offlinelicentie hebt, geef die dan opnieuw op. Als u de
licentiecode wilt controleren die u hebt opgegeven, klikt u op De licentiecode opnieuw controleren of op een
nieuwe licentie kopen en u wordt doorgestuurd naar onze webpagina waar u een nieuwe licentie kunt kopen.
3.8.5.4 Licentie
Als u kiest voor de optie Activering van Beveiligingsbeheerder, wordt u gevraagd een licentie te selecteren die bij
uw account hoort en die moet worden gebruikt voor ESET Mail Security. Klik op Activeren om door te gaan.
3.8.5.5 Activeringsvoortgang
ESET Mail Security wordt nu geactiveerd. Een ogenblik geduld. Dit kan enige ogenblikken duren.
104
3.8.5.6 Activering voltooid
Activering is geslaagd en ESET Mail Security is nu geactiveerd. Vanaf nu ontvangt ESET Mail Security regelmatig
updates om de nieuwste bedreigingen te detecteren en uw computer beveiligd te houden. Klik op Gereed om
productactivering te voltooien.
105
4. Werken met ESET Mail Security
Vanuit het venster Geavanceerde instellingen kunt u de instellingen en opties naar behoefte aanpassen. Het menu
aan de linkerkant bevat de volgende categorieën:
· Server: hier kunt u Antivirus en antispyware, Beveiliging van postvakdatabase, Regels enz. instellen.
· Computer: hier kunt u detectie van potentieel ongewenste, onveilige, verdachte toepassingen in- en
uitschakelen, en uitsluitingen, Real-timebeveiliging van bestandssysteem, Computerscan op aanvraag, Hyper-V-
scan enz. opgeven.
· Bijwerken: hier kunt u een lijst met profielen configureren, momentopnamen van een updatebestand maken,
broninformatie bijwerken zoals welke updateservers worden gebruikt en verificatiegegevens voor deze servers
bijwerken.
· Web en e-mail: hier kunt u Beveiliging van e-mailclient, Protocolfiltering, Beveiliging van webtoegang enz.
configureren.
· Apparaatbeheer: hier kunt u apparaatbeheerregels en -groepen configureren.
· Hulpmiddelen: hier kunt u hulpmiddelen aanpassen, zoals ESET LiveGrid, Logbestanden, Proxyserver, Cluster enz.
· Gebruikersinterface: hier kunt u het gedrag configureren van de grafische gebruikersinterface van het
programma, statussen, licentie-informatie enz.
Wanneer u op een item (categorie of subcategorie) klikt in het menu links, worden de desbetreffende instellingen
voor dat item in het rechterdeelvenster weergegeven.
106
4.1 Server
In dit gedeelte Geavanceerde instellingen kunt u de integratie inschakelen of uitschakelen van Beveiliging van
postvakdatabase en Beveiliging van e-mailtransport, en kunt u Agentprioriteit bewerken.
OPMERKING
Als u Microsoft Exchange Server 2007, 2010, 2013 of 2016 uitvoert, kunt u kiezen tussen Beveiliging van
postvakdatabase en Op aanvraag database scannen; er kan slechts één beveiligingstype tegelijk actief zijn. Als u
besluit Op aanvraag database scannen te gebruiken, moet u de integratie van Beveiliging van postvakdatabase
uitschakelen. Anders is Op aanvraag database scannen niet beschikbaar.
ESET Mail Security biedt met de volgende functies significante beveiliging voor uw Microsoft Exchange Server:
· Antivirus en antispyware
· Antispambeveiliging
· Regels
· Beveiliging van e-mailtransport (Exchange Server 2003, 2007, 2010, 2013, 2016)
· Beveiliging van postvakdatabase (Exchange Server 2003, 2007, 2010)
· Op aanvraag database scannen (Exchange Server 2007, 2010, 2013, 2016)
· Quarantaine voor e-mail (instellingen voor type e-mailquarantaine)
107
4.1.1 Agentprioriteit instellen
In het menu Agentprioriteit instellen stelt u de prioriteit in waarmee ESET Mail Security-agenten actief worden
nadat Microsoft Exchange Server is gestart. Een numerieke waarde definieert de prioriteit. Een lager getal staat voor
een hogere prioriteit. Dit is van toepassing op Microsoft Exchange Server 2003.
· Bewerken: voor het instellen van de prioriteit waarmee ESET Mail Security-agenten actief worden nadat Microsoft
Exchange Server is gestart.
· Wijzigen: hiermee kunt u het getal handmatig opgeven om de prioriteit van een geselecteerde agent te wijzigen.
· Omhoog: hiermee verhoogt u de prioriteit van een geselecteerde agent door deze omhoog te verplaatsen in de
lijst met agenten.
· Omlaag: hiermee verlaagt u de prioriteit van een geselecteerde agent door deze omlaag te verplaatsen in de lijst
met agenten.
OPMERKING
Bij Microsoft Exchange Server 2003 kunt u de Agentprioriteit onafhankelijk opgeven met de tabs voor EOD (einde
van gegevens) en RCPT (ontvanger).
4.1.1.1 Prioriteit aanpassen
Als u Microsoft Exchange Server 2003 uitvoert, kunt u handmatig een getal opgeven om Prioriteit van transportagent
te wijzigen. Pas het getal in het tekstveld aan of gebruik het pijltje omhoog of omlaag om de prioriteit te wijzigen.
Hoe lager het getal, hoe hoger de prioriteit.
4.1.2 Agentprioriteit instellen
In het menu Agentprioriteit instellen kunt u de prioriteit instellen waarin ESET Mail Security-agenten actief worden
nadat Microsoft Exchange Server is gestart. Dit is van toepassing op Microsoft Exchange 2007 en nieuwer.
108
· Omhoog: hiermee verhoogt u de prioriteit van een geselecteerde agent door deze omhoog te verplaatsen in de
lijst met agenten.
· Omlaag: hiermee verlaagt u de prioriteit van een geselecteerde agent door deze omlaag te verplaatsen in de lijst
met agenten.
4.1.3 Antivirus en antispyware
In dit gedeelte kunt u opties van Antivirus en antispyware configureren voor uw e-mailserver.
BELANGRIJK
Beveiliging van e-mailtransport wordt geleverd door de transportagent en is alleen beschikbaar voor Microsoft
Exchange Server 2003 en later, maar uw Exchange Server moet de functie Edgetransportserver of
Hubtransportserver hebben. Dit is ook van toepassing op een enkele serverinstallatie met meerdere Exchange
Server-functies op een computer (zolang deze de functie Edgetransportserver of Hubtransportserver heeft).
· Beveiliging van e-mailtransport:
Al s u Antivirus- en antispywarebeveiliging inschakelen voor e-mailtransport uitschakelt, blijft de ESET Mail Security-
invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten worden
doorlopen zonder ze te scannen op virussen in de transportlaag. Berichten worden nog steeds gescand op virussen
en spam in de databaselaag, en bestaande regels worden ook nog steeds toegepast.
· Beveiliging van postvakdatabase:
Al s u Antivirus- en antispywarebeveiliging inschakelen voor postvakdatabase uitschakelt, blijft de ESET Mail
Security-invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten
worden doorlopen zonder ze te scannen op virussen in de databaselaag. Berichten worden nog steeds gescand op
virussen en spam in de transportlaag, en bestaande regels worden ook nog steeds toegepast.
109
Op aanvraag database scannen is beschikbaar nadat u Beveiliging van postvakdatabase hebt uitgeschakeld op de
server.
Kl ik op ThreatSense-parameters om scanparameters aan te passen.
110
4.1.4 Antispambeveiliging
Antispambeveiliging voor uw e-mailserver is standaard ingeschakeld. Klik op de schakelaar naast
Antispambeveiliging inschakelen als u dit wilt uitschakelen.
OPMERKING
Het uitschakelen van Antispambeveiliging heeft geen gevolgen voor de beveiligingsstatus. Zelfs als Antispam is
uitgeschakeld, ziet u dat de groene Maximumbeveiliging nog steeds wordt weergegeven in het deel Controle
van het hoofdvenster van de gebruikersinterface. Het uitschakelen van Antispam wordt niet beschouwd als een
verlaging van het beveiligingsniveau.
Door Witte lijsten van Exchange Server gebruiken om Antispambeveiliging automatisch over te slaan in te
schakelen, kan ESET Mail Security specifieke 'witte lijsten' van Exchange gebruiken. Als deze functie is ingeschakeld,
wordt rekening gehouden met het volgende:
· Het IP-adres van de server staat op de lijst met toegestane IP-adressen van de Exchange Server
· De ontvanger van het bericht heeft de vlag voor het omzeilen van antispam ingesteld in zijn of haar postvak
· De ontvanger van het bericht heeft het adres van de afzender in zijn of haar lijst met veilige afzenders staan
(zorg dat u synchronisatie van de lijst met veilige afzenders in uw Exchange-serveromgeving hebt
geconfigureerd, inclusief aggregatie van veilige lijsten)
Als een van de bovenstaande condities van toepassing is op een inkomend bericht, wordt de antispamcontrole
omzeild voor dit bericht. Het bericht wordt niet op SPAM beoordeeld en wordt afgeleverd in het postvak van de
ontvanger.
De opti e Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie is nuttig als u geverifieerde
SMTP-sessies hebt tussen Exchange-servers met de instelling voor het omzeilen van antispam. Als u bijvoorbeeld
een edgeserver en een hubserver hebt, is scannen van het verkeer tussen de twee servers niet nodig. De optie
Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie is standaard ingeschakeld maar is alleen
van toepassing als de vlag voor het omzeilen van antispam is geconfigureerd voor de SMTP-sessie op de Exchange-
111
server. Als u Markering Antispam overslaan accepteren die is ingesteld op SMTP-sessie uitschakelt, scant ESET Mail
Security de SMTP-sessie op spam, ongeacht de instellingen voor het omzeilen van antispam op uw Exchange Sever.
OPMERKING
De Antispam-database moet regelmatig worden bijgewerkt, zodat de antispammodule de best mogelijke
beveiliging kan bieden. Zorg dat ESET Mail Security toegang heeft tot de juiste IP-adressen op de nodige poorten
om periodieke updates van de Antispam-database toe te staan. Zie ons KB-artikel voor meer informatie over
welke IP's en poorten u moet inschakelen in uw firewall van derden.
Meer instellingen voor elke functie vindt u in hun eigen gedeelte:
· Filteren en verificatie
· Geavanceerde instellingen
· Instellingen voor grijze lijst
· SPF en DKIM
4.1.4.1 Filteren en verificatie
U kunt de lijsten Goedgekeurd, Geblokkeerd en Genegeerd configureren door criteria op te geven, zoals IP-adres of
bereik, domeinnaam, enz. Klik op Bewerken voor de lijst die u wilt beheren als u criteria wilt toevoegen, aanpassen
of verwijderen.
OPMERKING
IP-adressen of domeinen die zijn opgenomen in de lijsten Genegeerd worden niet getoetst aan de hand van RBL
of DNSBL. Wel worden er andere antispambeveiligingstechnieken op toegepast.
Lijsten Genegeerd moeten alle IP-adressen/domeinnamen van de interne infrastructuur bevatten. U kunt ook IP-
adressen/domeinnamen van uw internetproviders of extern verzendende mailservers openemen die
momenteel op een van de zwarte lijsten van RBL of DNSBL staan (een Blackhole List van ESET of een Blackhole
List van een andere leverancier). Hierdoor kunt u e-mails ontvangen van bronnen die op de lijsten Genegeerd
staan, ook al staan deze op een zwarte lijst. Dergelijke inkomende e-mails worden ontvangen en de inhoud
daarvan wordt nader onderzocht met behulp van andere antispambeveiligingstechnieken.
· Lijst met goedgekeurde IP-adressen: plaatst e-mails die afkomstig zijn van opgegeven IP-adressen automatisch op
de witte lijst.
· Lijst met geblokkeerde IP-adressen: blokkeert automatisch e-mails die afkomstig zijn van opgegeven IP-adressen.
· Lijst met genegeerde IP-adressen: lijst met IP-adressen die tijdens classificatie worden genegeerd.
· Lijst met geblokkeerde domeinen in hoofdtekst: blokkeert e-mailberichten waarin de opgegeven domeinnaam in
de hoofdtekst van berichten staat.
· Lijst met genegeerde domeinen in hoofdtekst: opgegeven domeinen in de hoofdtekst van berichten worden
tijdens classificatie genegeerd.
· Lijst met geblokkeerde IP-adressen in hoofdtekst: blokkeert e-mailberichten met het opgegeven IP-adres in de
hoofdtekst van berichten.
· Lijst met genegeerde IP-adressen in hoofdtekst: opgegeven IP-adressen in hoofdtekst van berichten worden
tijdens classificatie genegeerd.
· Lijst met goedgekeurde afzenders: plaatst e-mails die afkomstig zijn van opgegeven afzender op de witte lijst.
· Lijst met geblokkeerde afzenders: blokkeert e-mails die afkomstig zijn van opgegeven afzender.
· Lijst met goedgekeurde domeinen-naar-IP-adressen: plaatst e-mails op de witte lijst die afkomstig zijn van IP-
adressen die zijn omgezet vanuit opgegeven domeinen. SPF-records (Sender Policy Framework) worden herkend
bij het omzetten van IP-adressen.
112
· Lijst met geblokkeerde domeinen-naar-IP-adressen: blokkeert e-mails die afkomstig zijn van IP-adressen die zijn
omgezet van opgegeven domeinen in deze lijst. SPF-records worden herkend bij het omzetten van IP-adressen.
· Lijst met genegeerde domeinen-naar-IP-adressen: lijst met domeinen die worden omgezet in IP-adressen die op
hun beurt tijdens classificatie niet meer worden gecontroleerd. SPF-records worden herkend bij het omzetten
van IP-adressen.
· Lijst met geblokkeerde landen: blokkeert e-mails uit opgegeven landen. De blokkering is gebaseerd op GeoIP. Als
een spambericht wordt verzonden door een mailserver waarvan het IP-adres is vermeld in de geolocatiedatabase
voor een land dat u hebt geselecteerd in de Geblokkeerde landen, wordt het automatisch gemarkeerd als spam
en wordt actie ondernomen op grond van de instelling Actie bij spamberichten onder Beveiliging van e-
mailtransport.
OPMERKING
als u meerdere vermeldingen tegelijk wilt invoeren, klikt u op Geef meerdere waarden op in het pop-upvenster
Toevoegen en kiest u welk scheidingsteken moet worden gebruikt. Dit kan Nieuwe regel, Komma of Puntkomma
zijn.
113
4.1.4.2 Geavanceerde instellingen
Op basis van deze instellingen kunnen berichten volgens de vooraf bepaalde criteria door externe servers
(ge defi nie erd al s RBL - Realtime Blackhole List en DNSBL - DNS Blocklist) worden geverifieerd.
Maximum aantal geverifieerde adressen van Ontvangen: -kopteksten. - U kunt het aantal IP-adressen beperken dat
door Antispambeveiliging wordt gecontroleerd. Het gaat hierbij om de IP-adressen die in Received: from-
kopteksten zijn geschreven. De standaardwaarde is 0, wat betekent dat er geen maximum is.
Verifieer het adres van de afzender bij de zwarte lijst met eindgebruikers.: e-mailberichten die niet vanaf e-
mailservers worden verzonden (computers die niet als e-mailservers zijn vermeld) worden geverifieerd om ervoor
te zorgen dat de afzender niet op de zwarte lijst staat. Deze optie is standaard ingeschakeld. U kunt deze optie
uitschakelen als dat nodig is, maar berichten die niet vanaf e-mailservers worden verzonden, worden niet
gecontroleerd bij de zwarte lijst.
Extra RBL-servers: dit is een lijst met RBL-servers (Realtime Blackhole List) die wordt geraadpleegd wanneer
berichten worden geanalyseerd.
OPMERKING
Voer bij de toevoeging van bijkomende RBL-servers de domeinnaam van de server in (bijvoorbeeld
sbl.spamhaus.org). Deze werkt met alle retourcodes die door de server worden ondersteund.
Bijvoorbeeld:
114
In plaats hiervan kunt u ook een servernaam opgeven met een retourcode in de notatie server:reactie
(bijvoorbeeld zen.spamhaus.org:127.0.0.4). Bij gebruik van deze notatie raden we u aan om elke servernaam en
retourcode afzonderlijk toe te voegen zodat u een volledige lijst hebt. Klik op Geef meerdere waarden op in het
venster Toevoegen om alle servernamen en hun retourcodes op te geven. Vermeldingen moeten er als het
onderstaande voorbeeld uitzien. De hostnamen en retourcodes van uw RBL-servers kunnen er anders uitzien:
Maximum voor uitvoeren van RBL-query's (in seconden): met deze optie kunt u een maximumtijd voor RBL-query's
instellen. Er worden alleen RBL-antwoorden gebruikt van RBL-servers die op tijd reageren. Als de waarde wordt
ingesteld op '0' wordt er geen time-out afgedwongen.
115
Maximum aantal bij RBL geverifieerde adressen: met deze optie kunt u beperken hoeveel IP-adressen bij RBL-
server worden geverifieerd. Het totale aantal RBL-query's is het aantal IP-adressen in de koptekst Ontvangen:
(maximaal RBL maxcheck IP-adressen), vermenigvuldigd met het aantal RBL-servers dat in de RBL-lijst is opgegeven.
Als de waarde is ingesteld op '0', wordt een onbeperkt aantal ontvangen kopteksten gecontroleerd. IP's op de lijst
met genegeerde IP-adressen tellen niet mee voor de limiet op het aantal RBL IP-adressen.
Extra DNSBL-servers: dit is een lijst met DNSBL-servers (DNS Blocklist) die worden gevraagd domeinen en IP-
adressen afkomstig uit de hoofdtekst van berichten te verifiëren.
OPMERKING
Voer bij de toevoeging van bijkomende DNSBL-servers de domeinnaam van de server in (bijvoorbeeld
dbl.spamhaus.org). Deze werkt met alle retourcodes die door de server worden ondersteund.
116
Als alternatief kunt u een servernaam opgeven met een retourcode onder de vorm van server:reactie
(bijvoorbeeld zen.spamhaus.org:127.0.0.4). In dit geval raden we u aan om elke servernaam en retourcode
afzonderlijk toe te voegen, zodat u een volledige lijst hebt. Klik op Geef meerdere waarden op in het venster
Toevoegen om alle servernamen en hun retourcodes op te geven. Vermeldingen moeten er als het onderstaande
voorbeeld uitzien. De hostnamen en retourcodes van uw DNSBL-servers kunnen er anders uitzien:
Maximum voor uitvoeren van DNSBL-query's (in seconden): hiermee kunt u een maximale time-out instellen voor
de voltooiing van alle DNSBL-query's.
Maximaal aantal bij DNSBL geverifieerde adressen: met deze optie kunt u beperken hoeveel IP-adressen bij de
DNSBL-server worden geverifieerd.
Maximum aantal bij DNSBL geverifieerde adressen: hiermee kunt u beperken hoeveel domeinen worden
nagevraagd bij de DNSBL-server.
Registratie van antispam-engine in diagnostisch logbestand inschakelen: hiermee wordt gedetailleerde informatie
over de antispamengine in de logbestanden geschreven voor diagnostische doeleinden. De antispam-engine maakt
geen gebruik van het Gebeurtenis-logboek (warnlog.dat bestand) en kan dus niet worden weergegeven in de
Logbestanden-weergave. Het schrijft records rechtstreeks in een aangewezen tekstbestand (bijvoorbeeld C:
\ProgramData\ESET\ESET Mail Security\Logs\antispam.0.log) zodat alle diagnosegegevens van de antispam-
engine op één plaats worden bewaard. Op deze manier wordt de prestatie van ESET Mail Security niet beïnvloed in
geval van zwaar e-mailverkeer.
Maximumgrootte voor scannen van berichten (kB): hiermee beperkt u dat Antispam berichten scant die groter zijn
dan de opgegeven waarde. Deze berichten worden niet door de antispam-engine gescand. Standaardwaarde 0
betekent het scannen van berichten zonder beperking van de berichtgrootte. Er is doorgaans geen reden om een
antispamscan te beperken, maar als u dat in bepaalde situaties wel wilt, kunt u de waarde wijzigen in de vereiste
grootte. De kleinste berichtgrootte die kan worden uitgesloten van een antispamscan is 12 kB. Als u een waarde
tussen 1 en 12 instelt, worden berichten vanaf 12 kB altijd beperkt, zelfs als de opgegeven waarde lager is dan 12.
Tijdelijk afwijzen van onbepaalde berichten inschakelen: als de antispamengine niet kan bepalen of het bericht wel
of geen SPAM is, wat inhoudt dat het bericht enkele verdachte kenmerken van SPAM heeft maar onvoldoende om
het bericht als SPAM te markeren (bijvoorbeeld de eerste e-mail van een campagne of een e-mail afkomstig van
een IP-bereik met gemengde beoordelingen), kan ESET Mail Security met deze instelling (indien ingeschakeld) het
bericht tijdelijk afwijzen, net als dat bij greylisting het geval is, en het bericht blijven afwijzen gedurende een
bepaalde periode, tot:
a) de periode is verstreken en het bericht wordt geaccepteerd bij de volgende poging tot bezorgen. Dit bericht
behoudt zijn oorspronkelijke classificatie (SPAM of HAM).
117
b) de antispamcloud genoeg gegevens heeft verzameld om het bericht correct te classificeren voordat de
periode is verstreken.
Het afgewezen bericht wordt niet door ESET Mail Security vastgehouden omdat het bericht overeenkomstig de
SMTP RFC opnieuw door de mailserver van de afzender moet worden verzonden.
Voor analyse verzenden van tijdelijk afgewezen berichten inschakelen: de inhoud van het bericht wordt
automatisch voor verdere analyse verzonden. Hierdoor wordt de berichtenclassificatie van toekomstige e-
mailberichten verbeterd.
BELANGRIJK
Het is mogelijk dat tijdelijk afgewezen berichten die voor analyse worden verzonden, in feite HAM zijn. In
zeldzame gevallen kunnen tijdelijk afgewezen berichten handmatig worden geanalyseerd. Schakel deze functie
alleen in als er geen risico bestaat op het lekken van potentieel gevoelige gegevens.
4.1.4.3 Instellingen voor grijze lijst
Met de functie Greylisting inschakelen wordt een functie ingeschakeld waarmee gebruikers tegen spam worden
beveiligd met de volgende techniek: De transportagent stuurt een SMTP-retourwaarde voor “tijdelijk weigeren” (de
standaardinstelling is 451/4.7.1) voor alle e-mails die worden ontvangen van een niet-herkende afzender. Een
legitieme server zal het bericht na enige tijd opnieuw proberen te verzenden. Spamservers zullen het bericht
meestal niet opnieuw proberen te verzenden, aangezien doorgaans duizenden e-mailadressen worden verwerkt en
er geen tijd wordt genomen om het bericht opnieuw te verzenden. Greylisting is een extra laag antispambeveiliging
en is niet van invloed op de spambeoordelingsmogelijkheden van de antispammodule.
Bij de beoordeling van de berichtbron wordt bij de Greylisting-methode rekening gehouden met Lijst met
goedgekeurde IP-adressen, Lijst met genegeerde IP-adressen, de lijst Veilige afzenders en Lijst met toegestane
adressen op de Exchange-server, en de AntispamBypass-instellingen voor het postvak van de ontvanger. E-mails
van deze lijsten met IP-adressen/afzenders of e-mails die worden bezorgd in een postvak waarvoor de optie
AntispamBypass is ingeschakeld, worden overgeslagen door de Greylisting-detectiemethode.
· Alleen domeingedeelte van afzenderadres gebruiken: negeert de naam in het e-mailadres van de afzender; er
wordt alleen rekening gehouden met het domein.
· Greylisting-databases synchroniseren in het ESET-cluster: databasevermeldingen op de greylist worden in real
time gedeeld tussen de servers in de ESET-cluster. Als een van de servers een bericht ontvangt dat met greylisting
is verwerkt, wordt deze informatie door ESET Mail Security uitgezonden naar de rest van de knooppunten in de
ESET-cluster.
· Tijdlimiet voor afwijzen van initiële verbinding (min.): wanneer een bericht de eerste keer wordt bezorgd en
tijdelijk wordt geweigerd, wordt met deze parameter de tijdsperiode gedefinieerd waarin het bericht altijd wordt
geweigerd (gemeten vanaf de eerste weigering). Nadat de gedefinieerde tijdsperiode is verstreken, wordt het
bericht gewoon ontvangen. De minimumwaarde die kan worden ingevoerd is 1 minuut.
· Vervaltijd voor niet-geverifieerde verbindingen (uren): met deze parameter wordt het minimale tijdsinterval
gedefinieerd waarin de drie gegevens worden opgeslagen. Een geldige server moet een gewenst bericht
opnieuw verzenden voordat deze periode verloopt. Deze waarde moet groter zijn dan de waarde van Tijdlimiet
voor afwijzen van initiële verbinding.
118
· Vervaltijd voor geverifieerde verbindingen (dagen): het minimale aantal dagen dat de drie gegevens worden
opgeslagen. Gedurende deze tijd worden e-mails van een bepaalde afzender zonder vertraging ontvangen. Deze
waarde moet groter zijn dan de waarde van Vervaltijd voor niet-geverifieerde verbindingen.
· Gebruik antispamlijsten om plaatsing op grijze lijsten en SPF automatisch te omzeilen: indien ingeschakeld wordt
de goedgekeurde en genegeerde IP-lijst samen met witte lijsten met IP-adressen gebruikt om greylisting en SPF
automatisch te omzeilen.
· Witte lijst met IP-adressen: in dit gedeelte kunt u IP-adressen, IP-adressen met een masker en IP-bereik
toevoegen. U kunt de lijst wijzigingen door op Toevoegen, Bewerken of Verwijderen te klikken. Of u kunt
bestanden Importeren of Exporteren. Gebruik de bladerknop ... om een locatie op uw computer te selecteren
waar u het configuratiebestand wilt openen of opslaan.
· Witte lijst met naar IP-adressen omgezette domeinen: met deze optie kunt u domeinen opgeven (bijvoorbeeld
domainname.local). Ge bruik Toevoegen, Verwijderen of Alles verwijderen om de lijst te beheren. Als u uw
aangepaste lijst wilt importeren vanuit een bestand in plaats van elke vermelding handmatig toe te voegen, klikt
u met de rechtermuisknop in het midden van het venster en selecteert u Importeren in het contextmenu en
bladert u naar uw bestand (.xml of .txt) met daarin de vermeldingen die u aan de lijst wilt toevoegen. Als u uw
bestaande lijst naar een bestand wilt exporteren, gaat u op soortgelijke wijze te werk, maar selecteert u
Exporteren in het contextmenu.
· SMTP-reactie (voor tijdelijk geweigerde verbindingen): geef een Reactiecode, Statuscode en Reactiebericht op,
die het tijdelijke SMTP-weigeringsantwoord definiëren dat naar de SMTP-server wordt verzonden als een bericht
wordt geweigerd. Voorbeeld van een SMTP-weigeringsreactiebericht:
Reactiecode
Statuscode
Reactiebericht
451
4.7.1
Probeer het later opnieuw
119
WAARSCHUWING
onjuiste syntaxis van de SMTP-antwoordcodes kan leiden tot de verkeerde werking van de Greylisting-
beveiliging. Dit kan als gevolg hebben dat spamberichten aan clients worden bezorgd of dat berichten helemaal
niet worden bezorgd.
OPMERKING
U kunt ook systeemvariabelen gebruiken bij het definiëren van de SMTP-weigeringsreactie.
Alle berichten die zijn beoordeeld met de greylistingmethode, worden in Logbestanden geregistreerd.
4.1.4.4 SPF en DKIM
SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail) worden als validatiemethoden gebruikt om
te controleren of een e-mailbericht dat aangeeft van een specifiek domein afkomstig te zijn door de eigenaar van
dat domein is geverifieerd. Dit beschermt ontvangers tegen de ontvangst van vervalste e-mailberichten. ESET Mail
Security maakt tevens gebruik van DMARC-beoordeling (Domain-based Message Authentication, Reporting and
Conformance; op domein gebaseerde verificatie, rapportage en conformiteit van berichten) voor een verdere
verbetering ten opzichte van SPF en DKIM.
SPF-controle wordt uitgevoerd om te controleren of een e-mail door een legitieme verzender is verzonden. Een
DNS-lookup voor SPF-records van het domein van de verzender wordt uitgevoerd om een lijst met IP-adressen te
verkrijgen. Als een van de IP-adressen van de SPF-records overkomt met het werkelijke IP-adres van de afzender, is
het resultaat van de SPF-controle Geslaagd. Als het werkelijke IP-adres van deze afzender niet overeenkomt, is het
resultaat Mislukt. Niet alle domeinen hebben echter SPF-records die in DNS zijn gespecificeerd. Als er geen SPF-
records in DNS aanwezig zijn, is het resultaat Niet beschikbaar. Er kan af en toe een time-out optreden voor de DNS-
aanvraag als gevolg waarvan het resultaat ook Niet beschikbaar is.
DKIM wordt gebruikt om te voorkomen dat e-mailberichten worden vervalst door een digitale handtekening
conform de DKIM-standaard toe te voegen aan de kopteksten van uitgaande berichten. Hierbij wordt een
pridomeinsleutel gebruikt om de kopteksten van uw uitgaande e-mail te versleutelen en een openbare versie
van de sleutel toe te voegen aan de DNS-records van het domein. Ontvangende servers kunnen de openbare
sleutel dan ophalen om inkomende kopteksten te ontsleutelen en te controleren of het bericht daadwerkelijk
afkomstig is van uw domein en niet onderweg is gewijzigd.
DMARC bouwt voort op twee bestaande mechanismen, SPF en DKIM. U kunt de regels voor beveiliging van e-
mailtransport gebruiken ter evaluatie van het DMARC-resultaat en voor de actie DMARC-beleid toepassen.
120
· DNS-servers automatisch detecteren: gebruikt instellingen van uw netwerkadapter.
· IP-adres van DNS-server: als u specifieke DNS-servers voor SPF en DKIM wilt gebruikt, voer dan het IP-adres (in
IPv4- of IPv6-indeling) van de gewenste DNS-server in.
· Time-out van DNS-query (seconden): geef de time-out voor de DNS-reactie op.
· Automatisch berichten afwijzen indien SPF-controle is mislukt: als de SPF-controle onmiddellijk resulteert in
Mislukt, kan een e-mailbericht worden afgewezen voordat het wordt gedownload.
VOORBEELD
De SPF-controle wordt uitgevoerd op de SMTP-laag. Deze kan echter automatisch op de SMTP-laag dan wel
ti jde ns de beoordeling van regels worden afgewezen.
Het is niet mogelijk om afgewezen berichten te registreren in het Gebeurtenissenlogboek als u automatische
afwijzing op de SMTP-laag gebruikt. Dat is omdat logboekregistratie gebeurt door een regelactie, terwijl de
automatische afwijzing direct plaatsvindt op de SMTP-laag, dus ór de regelbeoordeling. Omdat de berichten
worden afgewezen voordat de regels worden beoordeeld, is er geen informatie beschikbaar voor
logboekregistratie op het moment dat de regelbeoordeling plaatsvindt.
U kunt afgewezen berichten registreren, maar alleen als u de berichten afwijst door middel van een regelactie.
Als u berichten wilt afwijzen die de SPF-controle niet hebben doorstaan en deze afgewezen berichten in een
logbestand wilt registreren, schakelt u Automatisch berichten afwijzen indien SPF-controle is mislukt uit en
maakt u de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: SPF-resultaat
Bewerking: is
Parameter: Mislukt
121
Acties
Type: Bericht afwijzen
Type: Registreren in gebeurtenissenlogboek
· Gebruiken vanaf: koptekst als MAIL FROM leeg is: de koptekst MAIL FROM kan leeg zijn en kan ook eenvoudig
worden vervalst. Als deze optie is geactiveerd en MAIL FROM is leeg, wordt het bericht gedownload en wordt in
plaats daarvan de koptekst From: gebruikt.
· Greylisting automatisch omzeilen indien SPF-controle is geslaagd: er is geen reden om Greylisting te gebruiken
voor een bericht als het resultaat van de SPF-controle Geslaagd was.
SMTP-afwijzingsreactie: u kunt een Reactiecode, Statuscode en Reactiebericht opgeven waarmee de tijdelijke
SMTP-afwijzingsreactie wordt gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen.
U kunt een reactiebericht in de volgende indeling typen:
Reactiecode
Statuscode
Reactiebericht
550
5.7.1
SPF-controle mislukt
OPMERKING
Als u Microsoft Exchange Server 2003 en 2003 R2 of SBS 2003 en SBS 2003 R2 gebruikt, zijn enkele van de SPF- en
DKIM-opties niet beschikbaar.
4.1.5 Regels
Hiermee kunt u handmatig voorwaarden voor e-mailfiltering en te nemen acties bij gefilterde e-mails definiëren.
Er zijn drie afzonderlijke reeksen met regels, een voor elk van de volgende zaken:
· Beveiliging van e-mailtransport
· Beveiliging van postvakdatabase
· Op aanvraag database scannen
BELANGRIJK
Onjuist gedefinieerde regels voor Op aanvraag database scannen kunnen onherstelbare schade veroorzaken aan
postvakdatabases. Zorg dat u altijd de meest recente back-up van uw postvakdatabases hebt voordat u voor het
eerst een database-scan op aanvraag uitvoert met gebruik van regels. Ook adviseren wij ten sterkste om na te
gaan of de regels naar verwachting werken. Hiertoe definieert u regels met alleen de actie Registreren in
gebeurtenissenlogboek, want alle andere acties kunnen leiden tot wijzigingen in uw postvakdatabases. Na deze
controle kunt u destructieve regelacties zoals Bijlage verwijderen toevoegen.
Kl ik op Bewerken om Lijst met regels te openen, waar u nieuwe regels kunt Toevoegen en bestaande regels kunt
wijzigen. Ook kunt u bepaalde voorwaarden en acties definiëren die verschillen van regels die specifiek gelden
voor Beveiliging van e-mailtransport, Beveiliging van postvakdatabase en Op aanvraag database scannen. Dit komt
doordat elk van deze beveiligingstypen, met name Beveiliging van e-mailtransport, een andere benadering
hanteert voor de verwerking van berichten.
Regels worden in drie niveaus opgedeeld en in deze volgorde beoordeeld:
· Regels voor filtering (1): regel die wordt beoordeeld vóór de antispam- en antivirusscan
· Regels voor de verwerking van bijlagen (2): regel die wordt beoordeeld tijdens de antivirusscan
· Regels voor de verwerking van resultaten (3): regel die wordt beoordeeld na de antivirusscan
VOORBEELD
Doelstelling: Het in quarantaine plaatsen van berichten die malware of een met een wachtwoord beveiligde,
beschadigde of versleutelde bijlage bevatten
Maak de volgende regel voor Beveiliging van e-mailtransport:
122
Voorwaarde
Type: Resultaat van antivirusscan
Bewerking: is niet
Parameter: Schoon
Actie
Type: Quarantainebericht
VOORBEELD
Doelstelling: Berichten die de SPF-controle niet hebben doorstaan overbrengen naar een map Ongewenste e-
mail
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: SPF-resultaat
Bewerking: is
Parameter: Mislukt
Actie
Type: SCL-waarde instellen
Waarde: 5 (Stel de waarde in op grond van de parameter SCLJunkThreshold van de cmdlet Get-
OrganizationConfig van uw Exchange-server. Nadere inlichtingen vindt u in het artikel SCL-drempelacties.)
VOORBEELD
Doelstelling: Berichten van specifieke afzenders verwijderen
Maak de volgende regel voor Beveiliging van e-mailtransport:
Voorwaarde
Type: Afzender
Bewerking: is / is een van
Parameter: spammer1@domein.com, spammer2@domein.com
Actie
Type: Bericht stil verwijderen
VOORBEELD
Doelstelling: Een vooraf gedefinieerde regel aanpassen
Details: Archiefbijlagen in berichten van gespecificeerde IP-adressen toelaten (bijvoorbeeld voor interne
systemen) terwijl de regel Verboden archiefbestandsbijlagen wordt gebruikt
Open de regelreeks Beveiliging van e-mailtransport, se l ectee r Verboden archiefbestandsbijlagen en klik op
Bewerken.
Nieuwe voorwaarde toevoegen
Type: IP-adres van afzender
Bewerking: is niet / is niet een van
Parameter: 1.1.1.2, 1.1.1.50-1.1.1.99
OPMERKING
als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten automatisch
opnieuw gescand met de nieuwe/gewijzigde regels.
Al s u Antivirusbeveiliging uitschakelt in het menu Instellingen of Geavanceerde instellingen (F5) > Server >
Antivirus en antispyware voor de laag Beveiliging van e-mailtransport en Beveiliging van postvakdatabase, heeft dit
gevolgen voor deze regelvoorwaarden:
· Bijlagenaam
· Bijlagegrootte
123
· Bijlagetype
· Resultaat van antivirusscan
· Bijlage is met een wachtwoord beveiligd
· Bijlage is beschadigd archief
· Bevat beschadigd archief
· Bevat met wachtwoord beveiligd archief
Al s u Antivirusbeveiliging uitschakelt in het menu Instellingen of Geavanceerde instellingen (F5) > Server >
Antivirus en antispyware voor de laag Beveiliging van e-mailtransport, heeft dit gevolgen voor deze
regelvoorwaarden:
· Bijlage in quarantaine plaatsen
· Bijlage verwijderen
4.1.5.1 Lijst met regels
In het venster Regels worden bestaande regels weergegeven. Regels worden in drie niveaus opgedeeld en in deze
volgorde beoordeeld:
· Regels voor filtering (1): regel die wordt beoordeeld vóór de antispam- en antivirusscan
· Regels voor de verwerking van bijlagen (2): regel die wordt beoordeeld tijdens de antivirusscan
· Regels voor de verwerking van resultaten (3): regel die wordt beoordeeld na de antivirusscan
Regels met hetzelfde niveau worden beoordeeld in dezelfde volgorde waarin ze in het venster Regels worden
weergegeven. U kunt alleen de regelvolgorde wijzigen voor regels van hetzelfde niveau.
VOORBEELD
Als u meerdere filterregels hebt, kunt u de volgorde wijzigen waarin deze worden toegepast. U kunt de volgorde
ervan niet wijzigen door regels voor Verwerking van bijlagen vóór Filterregels te plaatsen, omdat de knoppen
Omhoog/Omlaag niet beschikbaar zijn. Met andere woorden, het is niet mogelijk regels van verschillende
niveaus te combineren.
In de kolom Treffers wordt het aantal keer weergegeven dat de regel succesvol is toegepast. Als u een selectievakje
(links van elke regelnaam) uitschakelt, wordt de overeenkomstige regel gedeactiveerd tot u het selectievakje weer
inschakelt.
124
BELANGRIJK
Normaliter stop de beoordeling van regels voor regels met een lagere prioriteit als aan de voorwaarden van een
regel wordt voldaan. Indien nodig kunt u echter een speciale Regelactie gebruiken met de naam Andere regels
beoordelen om de beoordeling te laten doorgaan.
· Toevoegen: hiermee wordt een nieuwe regel toegevoegd
· Bewerken: hiermee wordt een bestaande regel bewerkt
· Weergeven: hiermee kunt u een configuratie bekijken die is toegewezen vanuit het ERA-beleid
· Verwijderen: hiermee wordt de geselecteerde regel verwijderd
· Omhoog: hiermee wordt de geselecteerde regel omhoog verplaatst in de lijst
· Omlaag: hiermee wordt de geselecteerde regel omlaag verplaatst in de lijst
· Opnieuw instellen: stelt de teller voor de geselecteerde regel in (de kolom Treffers)
OPMERKING
als er een nieuwe regel wordt toegevoegd of een bestaande regel is gewijzigd, worden berichten automatisch
opnieuw gescand met de nieuwe/gewijzigde regels.
Regels worden toegepast op een bericht wanneer dit wordt verwerkt door Beveiliging van e-mailtransport,
Beveiligiing van postvakdatabase of Op aanvraag database scannen. Elke beveiligingslaag heeft een eigen reeks
regels.
Wanneer wordt voldaan aan de scanregelvoorwaarden van Beveiliging van postvakdatabase of Op aanvraag
database scannen, kan de regeltelling worden verhoogd met 2 of meer. Dit komt doordat deze beveiligingslagen
toegang kijken naar de tekst en naar de bijlagen van een bericht, zodat regels op elk onderdeel afzonderlijk worden
toegepast. Regels voor beveiliging van de postvakdatabase worden ook toegepast tijdens scannen op de
achtergrond (bijvoorbeeld wanneer ESET Mail Security een postvakscan uitvoert na het downloaden van een
nieuwe database met viruskenmerken), waardoor de regelteller kan worden verhoogd (treffers).
4.1.5.1.1 Regelwizard
U kunt voorwaarden en acties definiëren met de Regelwizard. Definieer eerst een of meer voorwaarden, en daarna
de actie(s). Bepaalde voorwaarden en acties verschillen van regels die specifiek gelden voor Beveiliging van e-
mailtransport, Beveiliging van postvakdatabase en Op aanvraag database scannen. Dit komt doordat elk van deze
beveiligingstypen, met name Beveiliging van e-mailtransport, een andere benadering hanteert voor de verwerking
van berichten.
1. Kl ik op Toevoegen en het venster Regelvoorwaarde wordt weergegeven waarin u voorwaardetype, bewerking
en waarde kunt opgeven.
2. Vanaf hier kunt u een regelactie toevoegen.
3. Wanneer voorwaarden en acties zijn gedefinieerd, typt u een Naam voor de regel (iets waaraan u de regel
herkent). Deze naam wordt weergegeven in de Lijst met regels.
OPMERKING
Naam is een verplicht veld. Als het rood is gemarkeerd, typ dan een regelnaam in het tekstvak en klik op knop
OK om de regel te maken. De rode markering verdwijnt niet ondanks dat u een regelnaam hebt ingevoerd. De
rode markering verdwijnt alleen nadat u op OK hebt geklikt.
4. Als u regels wilt voorbereiden maar deze later wilt gebruiken, kunt u op de schakelaar klikken naast Actief om
de regel te deactiveren. Om de regel te activeren, schakelt u in de Lijst met regels het selectievakje in naast de
regel die u wilt activeren.
BELANGRIJK
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om de
regel toe te passen. Alle voorwaarden zijn met elkaar verbonden door de logische operator AND. Zelfs als aan de
125
meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt het resultaat van
de beoordeling van de voorwaarden beschouwd als niet voldaan en wordt de actie die bij de regel hoort niet
uitgevoerd.
OPMERKING
Als u het actietype Logbestand voor gebeurtenissen voor Beveiliging van postvakdatabase configureert met de
parameter %IPAddress%, is de kolom Gebeurtenis in Logbestanden leeg voor deze specifieke gebeurtenis. Dit
komt doordat er geen IP-adres is op het niveau Beveiliging van postvakdatabase. Bepaalde opties zijn niet op
alle beveiligingsniveaus beschikbaar:
IP-adres - wordt genegeerd door Op aanvraag database scannen en Beveiliging van postvakdatabase
Postvak - wordt genegeerd door Beveiliging van e-mailtransport
4.1.5.1.1.1 Regelvoorwaarde
Met deze wizard kunt u voorwaarden voor een regel toevoegen. Selecteer het Type voorwaarde en een Bewerking
in de vervolgkeuzelijst. De lijst met bewerkingen verandert afhankelijk van het regeltype dat u hebt gekozen.
Selecteer vervolgens een Parameter. Parametervelden veranderen en zijn afhankelijk van regeltype en bewerking.
In plaats hiervan kunt u een Reguliere expressie specificeren en Bewerking komt overeen met reguliere expressies
of komt niet overeen met reguliere expressie. ESET Mail Security maakt gebruik van std::regex. Zi e Syntaxis
ECMAScript voor de opbouw van reguliere expressies.
VOORBEELD
Kies Bestandsgrootte > is groter dan en geef onder Parameter 10 MB op. Met deze instellingen wordt elk bestand
dat groter is dan 10 MB verwerkt met de regelacties die u hebt opgegeven. Om deze reden moet u de actie
opgeven die wordt uitgevoerd wanneer een gegeven regel wordt geactiveerd als u dat niet hebt gedaan toen u
de parameters voor die regel instelde.
BELANGRIJK
U kunt meerdere voorwaarden definiëren. Als u dat doet, moet aan alle voorwaarden worden voldaan om de
regel toe te passen. Alle voorwaarden zijn met elkaar verbonden door de logische operator AND. Zelfs als aan de
meeste voorwaarden is voldaan en er slechts één voorwaarde is waaraan niet is voldaan, wordt het resultaat van
de beoordeling van de voorwaarden beschouwd als niet voldaan en wordt de actie die bij de regel hoort niet
uitgevoerd.
De volgende voorwaardetypen zijn beschikbaar voor Beveiliging van het e-mailtransport, Beveiliging van de
postvakdatabase en Op aanvraag database scannen (bepaalde opties worden mogelijk niet weergegeven,
afhankelijk van de eerder door u geselecteerde voorwaarden):
Naam van voorwaarde
Beveilig
ing van
e-
mailtra
nsport
Beveiligi
ng van
postvak
databas
e
Op
aanvraa
g
databas
e
scannen
Beschrijving
Onderwerp
Is van toepassing op berichten die een specifieke tekenreeks
(of een reguliere expressie) wel of niet in het onderwerp
bevatten.
Afzender
Is van toepassing op berichten die door een specifieke
afzender zijn verzonden.
SMTP-afzender
Het MAIL FROM-envelopkenmerk dat tijdens een SMTP-
verbinding wordt gebruikt. Wordt ook gebruikt voor SPF-
verificatie.
126
Naam van voorwaarde
Beveilig
ing van
e-
mailtra
nsport
Beveiligi
ng van
postvak
databas
e
Op
aanvraa
g
databas
e
scannen
Beschrijving
IP-adres van afzender
Is van toepassing op berichten die vanaf een specifiek IP-
adres zijn verzonden.
Domein van afzender
Is van toepassing op berichten van een afzender met een
specifiek domein in zijn e-mailadres.
SMTP-domein van
afzender
Is van toepassing op berichten van een afzender met een
specifiek domein in zijn e-mailadres.
Van-koptekst
“Van:”-waarde in kopteksten van berichten. Dit is het adres
dat zichtbaar is voor de ontvanger, maar er worden geen
controles uitgevoerd om na te gaan of het verzendende
systeem geautoriseerd is om namens dat adres te verzenden.
Dit wordt vaak misbruikt om een andere afzender in
berichten te simuleren.
Ontvanger
Is van toepassing op berichten die naar een specifieke
ontvanger zijn verzonden.
Organisatie-
eenheden van
ontvanger
Is van toepassing op berichten die naar een geadresseerde
van een specifieke organisatie-eenheid zijn verzonden.
Resultaat van
validatie van
ontvanger
Is van toepassing op berichten die zijn verzonden naar een
geadresseerde die in Active Directory is gevalideerd.
Bijlagenaam
Is van toepassing op berichten met bijlagen met een
specifieke naam.
Bijlagegrootte
Is van toepassing op berichten met een bijlage die niet aan
een specifieke grootte voldoet, binnen een specifiek
groottebereik valt, of een specifieke grootte overschrijdt.
Bijlagetype
Is van toepassing op berichten met een specifiek
bestandtype als bijlage. Bestandstypen worden
gecategoriseerd in groepen, zodat deze gemakkelijk kunnen
worden geselecteerd. U kunt meerdere bestandstypen of
hele categorieën selecteren.
Berichtgrootte
Is van toepassing op berichten met bijlagen die niet aan een
specifieke grootte voldoen, binnen een specifiek
groottebereik vallen of een specifieke grootte overschrijden.
Postvak
Is van toepassing op berichten die zich in een specifiek
postvak bevinden.
Kopteksten van
berichten
Is van toepassing op berichten met specifieke gegevens in de
koptekst van het bericht.
127
Naam van voorwaarde
Beveilig
ing van
e-
mailtra
nsport
Beveiligi
ng van
postvak
databas
e
Op
aanvraa
g
databas
e
scannen
Beschrijving
Resultaat van
antispamscan
Is van toepassing op berichten die zijn aangeduid of niet zijn
aangeduid als gewenst of ongewenst (ham of spam).
Resultaat van
antivirusscan
Is van toepassing op berichten die als schadelijk of
onschadelijk worden aangeduid.
Intern bericht
Is van toepassing afhankelijk van het feit of een bericht
intern of niet intern is.
Tijd van ontvangst
Is van toepassing op berichten die voor of na een specifieke
datum, of tijdens een specifiek datumbereik zijn ontvangen.
Bevat met
wachtwoord beveiligd
archief
Is van toepassing op berichten met archiefbestanden die met
een wachtwoord zijn beveiligd.
Bevat beschadigd
archief
Is van toepassing op berichten met archiefbijlagen die zijn
beschadigd (en zeer waarschijnlijk niet kunnen worden
geopend).
Bijlage is een archief
dat met een
wachtwoord is
beveiligd
Is van toepassing op bijlagen die met een wachtwoord zijn
beveiligd.
Bijlage is beschadigd
archief
Is van toepassing op bijlagen die zijn beschadigd (en zeer
waarschijnlijk niet kunnen worden geopend).
Mapnaam
Is van toepassing op berichten die zich in een specifieke map
bevinden. Als de map niet bestaat, wordt die gemaakt. Dit is
niet van toepassing op Openbare mappen.
DKIM-resultaat
Is van toepassing op berichten die voor verificatie door DKIM
zijn geslaagd of niet zijn geslaagd, indien niet beschikbaar.
SPF-resultaat
Is van toepassing op berichten die voor verificatie door SPF
zijn geslaagd of niet zijn geslaagd, indien niet beschikbaar.
DMARC-resultaat
Is van toepassing op berichten die voor verificatie door SPF,
DKIM of beide zijn geslaagd of niet zijn geslaagd, indien niet
beschikbaar.
Aan het voorwaardetype zijn de volgende bewerkingen gekoppeld:
· Tekenreeks: is, is niet, bevat, bevat niet, komt overeen met, komt niet overeen met, is in, is niet in
· Getal: is kleiner dan, is groter dan, is tussen
· Tekst: bevat, bevat niet, komt overeen met, komt niet overeen met
· Datum-tijd: is kleiner dan, is groter dan, is tussen
· Opsomming: is, is niet, is in, is niet in
128
OPMERKING
Al s de Bijlagenaam of he t Bijlagetype Microsoft Office-bestand (2007+) is, wordt de bijlage door ESET Mail
Security behandeld als een archief. Dit houdt in dat de inhoud wordt geëxtraheerd en dat elk bestand in het
Off ice- bestandsarchi ef ( bijvoorbe el d .docx, .xlsx, .xltx, .pptx, .ppsx, .potx enz.) apart wordt gescand.
4.1.5.1.1.2 Regelactie
U kunt acties toevoegen die worden uitgevoerd bij berichten en/of bijlagen die aan regelvoorwaarden voldoen.
OPMERKING
Het is mogelijk meerdere acties voor een regel toe te voegen.
De lijst met beschikbare acties voor Beveiliging van e-mailtransport, Beveiliging van postvakdatabase en Op
aanvraag database scannen (bepaalde opties worden mogelijk niet weergegeven afhankelijk van uw geselecteerde
voorwaarden):
Naam van actie
Beveiligi
ng van e-
mailtrans
port
Beveiligi
ng van
postvakd
atabase
Op
aanvraag
database
scannen
Beschrijving
Quarantainebericht
Het bericht wordt niet bezorgd bij de geadresseerde en
wordt naar de e-mailquarantaine verplaatst.
Bijlage in
quarantaine
plaatsen
Plaatst de e-mailbijlage in de bestandsquarantaine. De e-
mail wordt bij de geadresseerde bezorgd met de bijlage
afgekapt tot een lengte van nul.
Bijlage verwijderen
Verwijdert een berichtbijlage. Het bericht wordt zonder
bijlage bij de ontvanger bezorgd.
Bericht afwijzen
Het bericht wordt niet bezorgd en er wordt er rapport over
niet-levering naar de afzender verzonden.
Bericht stil
verwijderen
Verwijdert een bericht zonder een NDR te verzenden.
SCL-waarde
instellen
Wijzigt of bepaalt een specifieke SCL-waarde.
E-mailmelding
verzenden
Verzendt e-mailmeldingen naar een geadresseerde die
wordt gespecificeerd in E-mailmeldingen. U moet de
functie Gebeurtenismelding via e-mail verzenden
inschakelen. U kunt dan de indeling van de
gebeurtenismeldingen aanpassen (gebruik de knopinfo
voor suggesties) terwijl u de regel maakt. U kunt ook het
detailniveau voor gebeurtenismeldingen selecteren. Dit
hangt echter af van het minimale detailniveau dat in het
deel E-mailmeldingen is ingesteld.
Antispamscan
overslaan
Bericht wordt niet door de antispamengine gescand.
Antivirusscan
overslaan
Bericht wordt niet door de antivirusengine gescand.
129
Naam van actie
Beveiligi
ng van e-
mailtrans
port
Beveiligi
ng van
postvakd
atabase
Op
aanvraag
database
scannen
Beschrijving
Andere regels
beoordelen
Maakt de beoordeling van andere regels mogelijk,
waardoor de gebruiker meerdere
voorwaardenverzamelingen en uit te voeren acties kan
definiëren voor bepaalde voorwaarden.
Registreren in
gebeurtenissenlogb
oek
Schrijft informatie over de toegepaste regel in het
programmalogboek en definieert de indeling van
gebeurtenismeldingen (gebruik de knopinfo voor
suggesties).
Koptekstveld
toevoegen
Voegt een aangepaste tekenreeks aan de koptekst van een
bericht toe.
Bijlage vervangen
door actie-
informatie
Verwijdert een bijlage en voegt informatie over de op de
bijlage ondernomen actie toe aan de tekst van de e-mail.
Bericht verwijderen
Verwijdert een geïnfecteerd bericht.
Bericht verplaatsen
naar map
Het bericht wordt verplaatst naar de specifieke map.
Bericht naar
Prullenbak
verplaatsen
Plaatst een e-mailbericht in de prullenbak van de e-
mailclient.
DMARC-beleid
toepassen
Als aan een DMARC-resultaatvoorwaarde is voldaan, wordt
het e-mailbericht verwerkt volgens het beleid dat is
opgegeven in de DMARC DNS-record voor het domein van
de afzender.
4.1.6 Beveiliging van e-mailtransport
Bij de volgende besturingssystemen is Beveiliging van e-mailtransport be schi kbaar onde r Geavanceerde
instellingen > Server:
· Microsoft Exchange Server 2003 (front-endserver)
· Microsoft Exchange Server 2003 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2007 (edgetransportserver of hubtransportserverfunctie)
· Microsoft Exchange Server 2007 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2010 (edgetransportserver of hubtransportserverfunctie)
· Microsoft Exchange Server 2010 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2013 (in de functie van edgetransportserver)
· Microsoft Exchange Server 2013 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2016 (in de functie van edgetransportserver)
· Microsoft Exchange Server 2016 (postvakserverfunctie)
· Windows Small Business Server 2008
· Windows Small Business Server 2011
Elk van de volgende antivirusacties op de transportlaag kan worden ingesteld onder Uit te voeren actie als
opschonen niet mogelijk is:
· Geen actie: geïnfecteerde berichten behouden dat niet kunnen worden opgeschoond
130
· Bericht in quarantaine plaatsen: hiermee worden geïnfecteerde berichten naar het quarantainepostvak
verzonden
· Bericht afwijzen: hiermee wordt een geïnfecteerd bericht afgewezen.
· Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery Report)
wordt verzonden
OPMERKING
Al s u Geen actie selecteert en tegelijkertijd Opschoonniveau i nstel t op Niet opschonen in ThreatSense-
parameters van Antivirus en antispyware, wordt de beveiligingsstatus gewijzigd in geel. Dit is omdat het een
beveiligingsrisico is en we afraden om deze combinatie te gebruiken. Wijzig een van beide instellingen om een
goed beveiligingsniveau te bereiken.
Elk van de volgende antispamacties op de transportlaag kan worden ingesteld onder Actie bij spamberichten:
· Geen actie: hiermee blijft het bericht behouden, zelfs als het als spam is aangemerkt
· Bericht in quarantaine plaatsen: hiermee worden als spam gemarkeerde berichten naar het quarantainepostvak
verzonden
· Bericht afwijzen: hiermee worden als spam gemarkeerde berichten afgewezen
· Bericht stil verwijderen: hiermee worden berichten verwijderd zonder dat er een NDR (Non-Delivery Report)
wordt verzonden
SMTP-afwijzingsreactie: u kunt een Reactiecode, Statuscode en Reactiebericht opgeven waarmee de tijdelijke
SMTP-afwijzingsreactie wordt gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen.
U kunt een reactiebericht in de volgende notatie typen:
Reactiecode
Statuscode
Reactiebericht
250
2.5.0
Aangevraagde mailactie OK, voltooid
451
4.5.1
Aangevraagde actie afgebroken:lokale
fout bij verwerking
131
Reactiecode
Statuscode
Reactiebericht
550
5.5.0
Aangevraagde actie niet
uitgevoerd:postvak niet beschikbaar
554
5.6.0
Ongeldige inhoud
OPMERKING
u kunt ook systeemvariabelen gebruiken bij het configureren van SMTP-weigeringsantwoorden.
Scanresultaten naar berichtkopteksten schrijven: indien ingeschakeld, worden scanresultaten in berichtkopteksten
geschreven. Deze berichtkopteksten beginnen met X_ESET, waardoor ze gemakkelijk zijn te herkennen
(bijvoorbeeld X_EsetResult of X_ESET_Antispam).
Melding toevoegen aan de berichttekst van gescande berichten biedt drie opties:
· Niet toevoegen aan berichten
· Alleen toevoegen aan geïnfecteerde berichten
· Aan alle gescande berichten toevoegen (niet van toepassing op interne berichten)
Opmerking toevoegen aan het onderwerp van geïnfecteerde berichten: indien ingeschakeld, voegt ESET Mail
Security een meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het tekstveld Sjabloon
toegevoegd aan het onderwerp van geïnfecteerde berichten (voorgedefinieerde standaardtekst is [found threat %
VIRUSNAME%]). Deze aanpassing kan worden gebruikt om het filteren van geïnfecteerde berichten te automatiseren
door e-mails met een specifiek onderwerp te filteren, bijvoorbeeld met regels of anders aan de client-kant (indien
ondersteund door de e-mailclient) om dergelijke e-mailberichten in een afzonderlijke map te plaatsen.
Opmerking toevoegen aan het onderwerp van spamberichten: indien ingeschakeld, voegt ESET Mail Security een
meldingstag toe aan het e-mailonderwerp met de waarde die is gedefinieerd in het tekstveld Sjabloon toegevoegd
aan het onderwerp van spamberichten (voorgedefinieerde standaardtekst is [SPAM]). Deze aanpassing kan worden
gebruikt om spamfiltering te automatiseren door e-mails met een specifiek onderwerp te filteren, bijvoorbeeld
met regels of anders aan de kant van een client (indien ondersteund door de e-mailclient) om dergelijke e-
mailberichten in een afzonderlijke map te plaatsen.
OPMERKING
U kunt ook systeemvariabelen gebruiken wanneer u tekst bewerkt die aan het onderwerp wordt toegevoegd.
4.1.6.1 Geavanceerde instellingen
In dit gedeelte kunt u geavanceerde instellingen voor de transportagent wijzigen:
Ook berichten scannen die worden ontvangen van geverifieerde of interne verbindingen: u kunt kiezen welk type
scan moet worden uitgevoerd op berichten die worden ontvangen van geverifieerde bronnen of lokale servers. Het
scannen van dergelijke berichten wordt aanbevolen omdat dit de beveiliging verhoogt, maar is noodzakelijk als u
gebruikmaakt van de ingebouwde Microsoft SBS POP3-connector om e-mailberichten op te halen bij externe POP3-
servers of e-mailservices (bijvoorbeeld Gmail.com, Outlook.com, Yahoo.com, gmx.dem enz.). Zie POP3-connector
en antispam voor meer informatie.
OPMERKING
Deze instelling schakelt Antispambeveiliging in/uit voor geverifieerde gebruikers en interne verbindingen. E-
mails van niet-geverifieerde verbindingen worden altijd gescand, ook als hier Niet scannen is geselecteerd.
OPMERKING
Interne berichten van Outlook in de organisatie worden verzonden in de TNEF-indeling (Transport Neutral
Encapsulation Format). TNEF wordt niet ondersteund door Antispam. Daarom worden interne e-mails met de
TNEF-indeling niet gescand op spam, ook niet als u Scannen met Antispambeveiliging of Scannen met antivirus-
en antispambeveiliging hebt geselecteerd.
132
Zoeken in kopteksten naar IP-adres van herkomst van afzender: indien ingeschakeld, zoekt ESET Mail Security naar
het IP-adres van herkomst in berichtkoppen, zodat verschillende beveiligingsmodules (Antispam en andere
modules) dit kunnen gebruiken. Als uw Exchange-organisatie door een proxy, gateway of Edgetransportserver van
internet is afgescheiden, lijken e-mailberichten afkomstig te zijn van een enkel IP-adres (doorgaans een intern
adres). Het is gebruikelijk dat bij de externe server (bijvoorbeeld Edgetransport in DMZ), waar het IP-adres van de
afzender bekend is, dit IP-adres in de berichtkop wordt geschreven van het e-mailbericht dat wordt ontvangen. De
opgegeven waarde in het onderstaande veld Koptekst met IP-adres van herkomst is de koptekst waar ESET Mail
Security in berichtkoppen naar zoekt.
Koptekst met IP-adres van herkomst: is de koptekst waar ESET Mail Security in berichtkoppen naar zoekt. Doorgaans
i s di t X-Originating-IP, maar u kunt aanvullende voor de industrie standaardkopteksten opgeven, zoals X-
Forwarded-For of Forwarded (zie de lijst met HTTP-koptekstvelden).
In postvakquarantaine plaatsen van interne berichten inschakelen: indien ingeschakeld worden interne berichten
in quarantaine geplaatst. Het is doorgaans niet nodig interne berichten in quarantaine te plaatsen.
Bestaande SCL-koptekst verwijderen vóór het scannen: deze optie is standaard ingeschakeld. U kunt deze
uitschakelen als dit nodig is om de SCL-koptekst (Spam Confidence Level; betrouwbaarheidsniveau spam) te
behouden.
4.1.7 Beveiliging van postvakdatabase
Bij de volgende systemen is Beveiliging van postvakdatabase be schikbaar onde r Geavanceerde instellingen >
Server:
· Microsoft Exchange Server 2003 (back-endserver)
· Microsoft Exchange Server 2003 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2007 (postvakserverfunctie)
· Microsoft Exchange Server 2007 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2010 (postvakserverfunctie)
· Microsoft Exchange Server 2010 (een enkele serverinstallatie met meerdere functies)
· Windows Small Business Server 2003
133
· Windows Small Business Server 2008
· Windows Small Business Server 2011
OPMERKING
Beveiliging van postvakdatabase is niet beschikbaar voor Microsoft Exchange Server 2013 en 2016.
Al s u VSAPI-beveiliging 2.6 voor antivirus- en antispyware inschakelen deselecteert, blijft de ESET Mail Security-
invoegtoepassing voor Exchange-server geladen in het proces van Microsoft Exchange Server. De berichten worden
doorlopen zonder ze te scannen op virussen. De berichten worden echter nog steeds gescand op spam e n de regels
worden toegepast.
Als Proactief scannen is ingeschakeld, worden nieuwe binnenkomende berichten gescand in dezelfde volgorde als
waarin ze worden ontvangen. Als deze optie is ingeschakeld en een gebruiker een bericht opent dat nog niet is
gescand, wordt het bericht gescand ór andere berichten in de wachtrij.
Bij Achtergrondscans worden alle berichten op de achtergrond gescand (scannen wordt uitgevoerd op de opslag
voor postvakken en openbare mappen, bijvoorbeeld de Exchange-database). Microsoft Exchange Server bepaalt of
een achtergrondscan wordt uitgevoerd of niet. Dit gebeurt op basis van verschillende factoren, zoals de huidige
systeembelasting, het aantal actieve gebruikers, enz. Microsoft Exchange Server houdt een record bij met alle
gescande berichten en de gebruikte versie van de database met viruskenmerken. Als u een bericht opent dat nog
niet is gescand met de meest actuele versie van de database met viruskenmerken, stuurt Microsoft Exchange Server
het bericht naar ESET Mail Security en wordt het gescand voordat het in uw e-mailclient wordt geopend. U kunt
ki eze n voor Alleen berichten met bijlage scannen en filteren op de tijd van ontvangst met de volgende opties voor
het Scanniveau:
· Alle berichten
· Berichten die afgelopen jaar zijn ontvangen
· Berichten die afgelopen 6 maanden zijn ontvangen
· Berichten die afgelopen 3 maanden zijn ontvangen
· Berichten die zijn ontvangen in de afgelopen maand
· Berichten die zijn ontvangen in de afgelopen week
Aangezien scannen op de achtergrond van invloed is op de systeembelasting (er wordt gescand na iedere update
van de database met viruskenmerken), wordt aanbevolen dat u scans zodanig plant dat deze buiten kantooruren
worden uitgevoerd. Gepland op de achtergrond scannen kan worden geconfigureerd via een speciale taak in de
Taakplanner. Wanneer u een achtergrondscantaak plant, kunt u de starttijd, het aantal herhalingen en andere
beschikbare parameters instellen in de Taakplanner. Nadat de taak is gepland, wordt deze weergegeven in de lijst
met geplande taken en kunt u de parameters ervan wijzigen, de taak verwijderen, of de taak tijdelijk deactiveren.
Door de optie RTF-berichtteksten scannen in te schakelen worden RTF-berichtteksten gescand. RTF-berichtteksten
kunnen macrovirussen bevatten.
OPMERKING
de hoofdtekst van e-mail met tekst zonder opmaak wordt niet gescand door VSAPI.
OPMERKING
Openbare mappen worden op dezelfde manier behandeld als postvakken. Dit betekent dat ook openbare
mappen worden gescand.
134
4.1.8 Op aanvraag database scannen
Op aanvraag database scannen is beschikbaar voor de volgende systeemtypen:
· Microsoft Exchange Server 2007 (postvak- of hubtransportserverfunctie)
· Microsoft Exchange Server 2007 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2010 (postvak- of hubtransportserverfunctie)
· Microsoft Exchange Server 2010 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2013 (postvakserverfunctie)
· Microsoft Exchange Server 2013 (een enkele serverinstallatie met meerdere functies)
· Microsoft Exchange Server 2016 (postvakserverfunctie)
· Windows Small Business Server 2008
· Windows Small Business Server 2011
OPMERKING
Als u Microsoft Exchange Server 2007, 2010, 2013 of 2016 uitvoert, kunt u kiezen tussen Beveiliging van
postvakdatabase en Op aanvraag database scannen; er kan slechts één beveiligingstype tegelijk actief zijn. Als u
besluit Op aanvraag database scannen te gebruiken, moet u de integratie van Beveiliging van postvakdatabase
uitschakelen in Geavanceerde instellingen onder Server. Anders is Op aanvraag database scannen niet
beschikbaar.
Hostadres: naam of IP-adres van de server waarop EWS (Exchange Web Services) wordt uitgevoerd.
Gebruikersnaam: geef de referenties van een gebruiker op die de juiste toegang heeft tot EWS (Exchange Web
Services).
Gebruikerswachtwoord: klik op Instellen naast Gebruikerswachtwoord en typ het wachtwoord voor dit
gebruikersaccount.
BELANGRIJK
Voor het scannen van openbare mappen moet het gebruikersaccount dat voor Op aanvraag database scannen
wordt gebruikt een postvak te hebben. Anders wordt Failed to load public folders weergegeven in het
Databasescanlogboek, samen met een specifieker bericht dat door Exchange wordt geretourneerd.
ApplicationImpersonation-rol aan gebruiker toewijzen: als deze optie grijs wordt weergegeven, moet u een
Gebruikersnaam opgeven. Klik op Toewijzen om de ApplicationImpersonation-rol automatisch aan de
geselecteerde gebruiker toe te wijzen. Of wijs de ApplicationImpersonation-rol handmatig toe aan een
gebrui ke rsaccount. Zi e Details van databasescanaccount voor meer informatie.
SSL gebruiken: moet zijn ingeschakeld als EWS (Exchange Web Services) is ingesteld op SSL vereisen in IIS. Als SSL is
ingeschakeld, moet het Exchange Server-certificaat worden geïmporteerd op het systeem met ESET Mail Security (in
het geval de Exchange Server-functies zich op verschillende servers bevinden). Instellingen voor EWS vindt u in IIS
in Sites/Standaardwebsite/EWS/SSL-instellingen.
OPMERKING
Schakel SSL gebruiken alleen uit als u EWS in IIS zodanig hebt geconfigureerd dat SSL vereisen niet is
ingeschakeld.
135
Clientcertificaat: moet alleen worden ingesteld als Exchange Web Services een clientcertificaat vereist. Klik op
Selecteren om een certificaat te selecteren.
Uit te voeren actie als opschonen niet mogelijk is: met dit actieveld kunt u geïnfecteerde inhoud blokkeren.
Geen actie: geen actie ondernemen op de geïnfecteerde inhoud van het bericht.
Bericht naar Prullenbak verplaatsen: wordt niet ondersteund voor items in openbare mappen. In plaats hiervan
wordt de actie Object verwijderen toegepast.
Object verwijderen: geïnfecteerde inhoud van het bericht wordt verwijderd.
Bericht verwijderen: het volledige bericht verwijderen, inclusief de geïnfecteerde inhoud.
Object vervangen met actie-informatie: verwijdert een object en vermeldt dat het object is verwijderd.
Aantal scanthreads: u kunt opgeven hoeveel threads ESET Mail Security moet gebruiken bij het scannen van
databases. Hoe hoger het getal, hoe beter de prestaties. Dit heeft echter gevolgen voor hoeveel systeembronnen
er worden gebruikt. De standaardwaarde is ingesteld op 6 scanthreads.
OPMERKING
Als u Op aanvraag database scannen zodanig configureert dat er te veel threads worden gebruikt, wordt u
systeem mogelijk te zwaar belast, waardoor dit andere processen vertraagt of zelfs uw gehele systeem vertraagt.
Mogelijk ziet u een foutbericht met de melding "Te veel gelijktijdige verbindingen geopend".
136
4.1.8.1 Extra postvakitems
Met de instellingen voor Op aanvraag database scannen kunt u het scannen van andere postvakitemtypen
inschakelen of uitschakelen:
· Agenda scannen
· Taken scannen
· Contactpersonen scannen
· Logboek scannen
OPMERKING
Als u met prestatieproblemen te maken krijgt, kunt u het scannen van deze items uitschakelen. Het scannen
duurt langer wanneer deze items zijn ingeschakeld.
4.1.8.2 Proxyserver
Als u een proxyserver gebruikt tussen uw Exchange Server met CAS-functie en de Exchange Server waarop ESET Mail
Security wordt geïnstalleerd, dient u de parameters van uw proxyserver op te geven. Dit is nodig omdat ESET Mail
Security via HTTP/HTTPS verbinding maakt met de API van EWS (Exchange Web Services). Anders werken
Quarantainepostvak en MS Exchange-quarantaine niet.
Proxyserver: hier geeft u het IP-adres of de naam van de proxyserver op die u gebruikt.
Poort: hier geeft u het poortnummer van de proxyserver op.
Gebruikersnaam, Wachtwoord: hier geeft u de referenties op als voor uw proxyserver verificatie is vereist.
4.1.8.3 Details van databasescanaccount
Dit dialoogvenster wordt weergegeven als u geen gebruikersnaam en wachtwoord hebt opgegeven voor
Databasescan in Geavanceerde instellingen. Geef in dit pop-upvenster de referenties van de gebruiker op die
toegang heeft tot EWS (Exchange Web Services) en klik op OK. Of ga naar Geavanceerde instellingen door op F5 te
drukken en naar Server > Op aanvraag database scannen te navigeren. Typ uw Gebruikersnaam, klik op Instellen, typ
een wachtwoord voor dit gebruikersaccount en klik op OK.
· Klik op het selectievakje naast Accountinformatie opslaan om accountinstellingen op te slaan. Anders wordt u
telkens gevraagd om accountinformatie in te voeren wanneer u Op aanvraag database scannen uitvoert.
· Als een gebruikersaccount niet de juiste toegang tot EWS heeft, kunt u "ApplicationImpersonation"-roltoewijzing
maken inschakelen om deze rol aan het gebruikersaccount toe te wijzen. Of u kunt de ApplicationImpersonation-
rol handmatig toewijzen. Zie de opmerking hieronder voor de details.
BELANGRIJK
Aan het scanaccount moet de rol ApplicationImpersonation zijn toegewezen, zodat de scanengine postvakken
van gebruikers in Exchange-postvakdatabases kan scannen. Als u Exchange Server 2010 of nieuwer uitvoert,
137
wordt er een nieuw onbeperkt EWS-beperkingsbeleid voor het gebruikersaccount gemaakt. Zorg ervoor dat het
EWS-beperkingsbeleid wordt geconfigureerd voor het scanaccount om te veel verwerkingsaanvragen door ESET
Mail Security te vermijden, wat anders kan leiden tot een time-out van bepaalde aanvragen. Zie Beste
werkwijzen voor EWS en Clientbeperkingsbeleid begrijpen voor meer informatie over het beperkingsbeleid. Zie
ook Gebruikersbeperkingsinstellingen voor specifieke gebruikers wijzigen voor meer informatie en
voorbeelden.
OPMERKING
Als u de ApplicationImpersonation-rol handmatig aan een gebruikersaccount wilt toewijzen en een nieuw EWS-
beperkingsbeleid voor dit account wilt maken, kunt u de volgende opdrachten gebruiken (vervang ESET-
gebruiker door een echte accountnaam in uw systeem. U kunt ook beperkingen instellen voor het EWS-
be perki ngsbe le i d door $null te vervangen door nummers):
Exchange Server 2007
Get-ClientAccessServer | Add-AdPermission -User ESET-gebruiker -ExtendedRights ms-Exch-EPI-
Impersonation
Get-MailboxDatabase | Add-AdPermission -User ESET-gebruiker -ExtendedRights ms-Exch-EPI-May-
Impersonate
Exchange Server 2010
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation -
User:ESET-gebruiker
Het kan even duren tot dit is toegepast
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -
EWSFastSearchTimeoutInSeconds $null -EWSMaxConcurrency $null -EWSPercentTimeInAD $null -
EWSPercentTimeInCAS $null -EWSPercentTimeInMailboxRPC $null
Set-ThrottlingPolicyAssociation -Identity user-ESET -ThrottlingPolicy ESET-ThrottlingPolicy
Exchange Server 2013 en 2016
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation -
User:ESET-gebruiker
Het kan even duren tot dit is toegepast
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -EwsCutoffBalance
Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-ThrottlingPolicyAssociation -Identity ESET-gebruiker -ThrottlingPolicy ESET-ThrottlingPolicy
138
4.1.9 Quarantaine voor e-mail
Beheer van e-mailquarantaine is beschikbaar voor alle drie de quarantainetypen:
· Lokale quarantaine
· Quarantainepostvak
· MS Exchange-quarantaine
U kunt de inhoud van Quarantaine voor e-mail zien in Beheer van e-mailquarantaine voor alle quarantainetypen. De
lokale quarantaine kunt u ook in de webinterface voor Quarantaine voor e-mail zien.
· Berichten voor niet-bestaande ontvangers opslaan: deze instelling is van toepassing op berichten die zijn
gemarkeerd voor quarantaine door de antivirusbeveiliging, de antispambeveiliging of op grond van regels. Indien
ingeschakeld worden berichten die worden verzonden naar ontvangers die niet in uw Active Directory bestaan,
opgeslagen in de e-mailquarantaine. Schakel deze functie uit als u dergelijk bericht niet in uw E-mailquarantaine
wilt bewaren. Indien uitgeschakeld worden berichten naar onbekende ontvangers verwijderd zonder dat dit
wordt gemeld.
VOORBEELD
Als u alle berichten naar niet-bestaande ontvangers in quarantaine wilt plaatsen (ongeacht of ze door de
antivirus- of antispambeveiliging zijn gemarkeerd), maakt u een specifieke regel voor beveiliging van e-
mail transport me t voorwaardetype: Resultaat van validatie van ontvanger, be we rki ng: is, parame ter: Bevat
ongeldige ontvanger, en het actietype: Quarantainebericht.
· Beoordeling van regels overslaan wanneer e-mails worden vrijgegeven: als u een bericht wilt vrijgeven uit de
quarantaine, wordt dit bericht niet door de regels beoordeeld. Dit is om te vermijden dat het bericht terug in
quarantaine wordt geplaatst, en het vrijgegeven bericht naar de ontvanger wordt gestuurd. Deze functie wordt
pas gebruikt wanneer de beheerder het bericht vrijgeeft. Als u deze functie uitschakelt of als er een bericht wordt
vrijgegeven door een andere gebruiker dan de beheerder, wordt het bericht door de regels beoordeeld.
139
OPMERKING
De twee bovenstaande instellingen zijn alleen beschikbaar voor Microsoft Exchange Server 2007 en nieuwer.
4.1.9.1 Lokale quarantaine
Lokale quarantaine gebruikt uw lokale bestandssysteem om in quarantaine geplaatste e-mails en een SQLite-
database als index op te slaan. In quarantaine opgeslagen e-mailbestanden en databasebestanden worden om
beveiligingsredenen versleuteld. Deze bestanden bevinden zich onder C:\ProgramData\ESET\ESET Mail Security
\MailQuarantine (op Windows Server 2008 en 2012) of C:\Documents and Settings\All Users\Application Data\ESET
\ESET Mail Security\MailQuarantine (op Windows Server 2003).
OPMERKING
Als u in quarantaine geplaatste bestanden op een andere schijf dan het standaardstation C: wilt hebben, wijzigt
u de Gegevensmap ti jde ns de installatie van ESET Mail Security in het door u gewenste pad.
Kenmerken van Lokale quarantaine:
· Spam en in quarantaine geplaatste e-mailberichten worden in een lokaal bestandssysteem opgeslagen, niet in
een Exchange-postvakdatabase.
· Versleuteling en comprimering van lokaal opgeslagen in quarantaine geplaatste e-mailbestanden.
· De webinterface van e-mailquarantaine als alternatief voor Beheer van e-mailquarantaine.
· Quarantainerapporten kunnen met een geplande taak naar een opgegeven e-mailadres worden verzonden.
· In quarantaine geplaatste e-mailbestanden die worden verwijderd uit het quarantainevenster (standaard na 21
dagen), worden in een bestandssysteem opgeslagen (tot automatische verwijdering plaatsvindt na een
opgegeven aantal dagen).
· Automatische verwijdering van oude e-mailbestanden (standaard na 3 dagen). Zie Instellingen bestandsopslag
voor meer informatie.
· U kunt verwijderde, in quarantaine geplaatste e-mailbestanden herstellen met eShell (ervan uitgaande dat deze
nog niet uit het bestandssysteem zijn verwijderd).
OPMERKING
Het nadeel van het gebruik van lokale quarantaine is dat wanneer u ESET Mail Security op meerdere servers met
de rol Hubtransportserver uitvoert, u de lokale quarantaine op elke server afzonderlijk moet beheren. Hoe meer
servers, hoe meer quarantaines u moet beheren.
· Inspecteer in quarantaine geplaatste e-mailberichten en bepaal welke u wilt verwijderen of vrijgeven. Als u in
lokale quarantaine geplaatste e-mailberichten wilt bekijken en beheren, kunt u dat doen met Beheer van e-
mailquarantaine in de primaire grafische gebruikersinterface of met de webinterface voor Quarantaine voor e-
mail.
4.1.9.1.1 Bestandopslag
In dit gedeelte kunt u instellingen voor bestandsopslag wijzigen die door de lokale quarantaine wordt gebruikt.
· In quarantaine geplaatste bestanden comprimeren: gecomprimeerde, in quarantaine geplaatste bestanden
nemen minder schijfruimte in, maar als u besluit bestanden niet te comprimeren, gebruik dan de schakelaar om
comprimeren uit te schakelen.
· Oude bestanden wissen na (dagen): wanneer berichten het opgegeven aantal dagen bereiken, worden ze uit het
quarantainevenster verwijderd. Bestanden worden echter niet verwijderd van de schijf gedurende het aantal
dagen dat is opgegeven in Verwijderde bestanden wissen na (dagen). Aangezien bestanden niet uit het
bestandssysteem worden verwijderd, is het mogelijk dergelijke bestanden met eShell te herstellen.
· Verwijderde bestanden wissen na (dagen): verwijdert bestanden van de schijf na het opgegeven aantal dagen.
Nadat ze zijn verwijderd, is geen herstel mogelijk (tenzij u een back-upoplossing voor het bestandssysteem
hebt).
140
4.1.9.1.2 Webinterface
De webinterface voor e-mailquarantaine is een alternatief voor Beheer van e-mailquarantaine, maar die is alleen
be schi kbaar voor Lokale quarantaine.
OPMERKING
De webinterface voor Quarantaine voor e-mail is niet beschikbaar op een server met de rol Edgetransportserver
omdat de Active Directory niet toegankelijk is voor verificatie.
Met de webinterface voor Quarantaine voor e-mail kunt u de status van de e-mailquarantaine bekijken. Hiermee
kunt u ook in quarantaine geplaatste e-mailobjecten beheren. Deze webinterface is toegankelijk via koppelingen
van quarantainerapporten of rechtstreeks door een URL in uw webbrowser in te voeren. Om toegang te krijgen tot
de webinterface voor Quarantaine voor e-mail moet u zich verifiëren met uw domeinreferenties. Internet Explorer
verifieert domeingebruikers automatisch. Het webpaginacertificaat moet echter geldig zijn, Automatisch
aanmelden moet zijn ingeschakeld in IE en u moet de website E-mailquarantaine aan Lokale intranetsites
toevoegen.
Elke bestaande gebruiker in Active Directory heeft toegang tot de webinterface voor e-mailquarantaine, maar ziet
alleen de items in quarantaine die naar zijn e-mailadres zijn gestuurd (dit omvat ook de aliassen van de gebruiker).
De beheerder kan alle items in quarantaine voor alle geadresseerden zien.
Met de schakelaar Webinterface inschakelen kunt u de webinterface uitschakelen of inschakelen.
BELANGRIJK
ESET Mail Security maakt geen gebruik van IIS om de webinterface voor e-mailquarantaine uit te voeren. In
plaats daarvan wordt de API voor de HTTP-server gebruikt, waarin SSL-ondersteuning is opgenomen zodat
gegevens via veilige HTTP-verbindingen kunnen worden uitgewisseld. Windows Server 2003 is een uitzondering.
U moet een websitecertificaat hebben geïnstalleerd in IIS om SSL-communicatie mogelijk te maken.
Web-URL: dit is de URL waarop de webinterface van E-mailquarantaine beschikbaar is. Standaard is dit de FQDN van
de server met /quarantine (bijvoorbeeld mailserver.company.com/quarantine). U kunt uw eigen virtuele map
141
opgeven in plaats van de standaardmap /quarantine. U kunt de Web-URL op elk moment wijzigen door de waarde
te bewerken. De waarde voor Web-URL moet zonder schema (HTTP, HTTPS) en zonder poortnummer worden
opgegeven. Gebruik alleen de vorm fqdn/virtualdirectory. Het is ook mogelijk jokertekens te gebruiken in plaats
van de FQDN.
OPMERKING
ESET Mail Security biedt ondersteuning voor web-URL's in vier verschillende vormen:
Sterk jokerteken (+/quarantine)
Expliciet (mydomain.com/quarantine)
IP-gebonden zwak jokerteken (192.168.0.0/quarantine)
Zwak jokerteken (*/quarantine)
Zie het gedeelte Host-Specifier Categories in het artikel UrlPrefix Strings voor meer informatie.
OPMERKING
Wanneer u de Web-URL eenmaal hebt gewijzigd, is het niet meer mogelijk de standaardinstelling voor de web-
URL te herstellen door te klikken op het pictogram voor ongedaan maken . Verwijder de vermelding en laat
het tekstvak leeg. Start de server opnieuw op. Wanneer ESET Mail Security wordt gestart en merkt dat de web-
URL leeg is, wordt dit veld automatisch ingevuld met de fqdn/quarantine-standaardwaarde.
HTTPS-poort: wordt gebruikt voor de webinterface. Het standaardpoortnummer is 443.
HTTP-poort: wordt gebruikt voor het via e-mailrapporten vrijgeven van e-mails uit quarantaine.
BELANGRIJK
Als u het poortnummer voor HTTPS of HTTP wijzigt, zorg er dan voor dat u de bijbehorende poortbinding in IIS
toevoegt.
Standaardbeheerders inschakelen: standaard krijgen alle leden van de beheerdersgroep beheerderstoegang tot de
webinterface voor e-mailquarantaine. Beheerderstoegang heeft geen beperkingen en laat de beheerder alle items
in quarantaine voor alle geadresseerden zien. Als u deze optie uitschakelt, hebben alleen beheerdersaccounts
toegang tot de webinterface voor e-mailquarantaine.
Aanvullende toegangsrechten: verleen gebruikers aanvullende toegang tot de webinterface voor e-
mailquarantaine en kies het toegangstype. Klik op Bewerken om het venster Aanvullende toegangsrechten te
openen, klik op Toevoegen om toegang aan een gebruiker te verlenen. Klik in het pop-upvenster Nieuw
toegangsrecht op Selecteren en kies een gebruiker in Active Directory (u kunt slechts één gebruiker kiezen) en
selecteer Toegangstype in de vervolgkeuzelijst:
· Beheerder: de gebruiker heeft beheerderstoegang tot de webinterface voor e-mailquarantaine.
· Gedelegeerde toegang: gebruik dit toegangstype als u een gebruiker (gedelegeerde) de berichten in
quarantaine van een andere geadresseerde wilt laten zien en beheren. Geef het Adres van ontvanger op door
een e-mailadres voor een gebruiker te typen waarvoor de berichten die in quarantaine zijn geplaatst door de
gedelegeerde worden beheerd. Als een gebruiker aliassen in Active Directory heeft, kunt u desgewenst
aanvullende toegangsrechten aan elke alias toevoegen.
142
Een voorbeeld van gebruikers die aanvullende toegangsrechten voor de webinterface voor e-mailquarantaine
hebben gekregen:
Als u toegang wilt tot de webinterface van e-mailquarantaine, opent u uw webbrowser en gebruikt u de URL die
wordt weergegeven bij Geavanceerde instellingen > Server > E-mailquarantaine > Webinterface > Web-URL.
Vrijgeven: geeft e-mail(s) vrij aan de oorspronkelijke ontvanger(s) met behulp van de replay-map en verwijdert de
e-mail uit quarantaine. Klik op Verzenden om de actie te bevestigen.
OPMERKING
Wanneer een e-mail uit quarantaine wordt vrijgegeven, negeert ESET Mail Security de MIME-koptekst To: omdat
deze gemakkelijk kan worden vervalst. In plaats daarvan wordt de oorspronkelijke ontvangerinformatie van de
opdracht RCPT TO: gebruikt die tijdens de SMTP-verbinding is verkregen. Hierdoor wordt gegarandeerd dat de
juiste e-mailontvanger het bericht ontvangt dat uit quarantaine wordt vrijgegeven.
143
Verwijderen: verwijdert item uit quarantaine. Kl ik op Verzenden om de actie te bevestigen.
Wanneer u op Onderwerp klikt, wordt er een pop-upvenster geopend met details over de in quarantaine geplaatste
e-mail, zoals Type, Reden, Afzender, Datum, Bijlagen, enz.
144
Kl ik op Kopteksten weergeven om de koptekst van de in quarantaine geplaatste e-mail weer te geven.
Klik indien gewenst op Vrijgeven of Verwijderen om een actie op een in quarantaine geplaatst e-mailbericht uit te
voeren.
OPMERKING
U moet uw browservenster sluiten om u volledig af te melden bij de webinterface voor Quarantaine voor e-mail.
Klik anders op Naar quarantaineweergave gaan om terug te keren naar het vorige scherm.
BELANGRIJK
Als u problemen hebt om met uw browser toegang te krijgen tot de webinterface voor e-mailquarantaine of de
fout HTTP Error 403.4 - Forbidden of iets soortgelijks ziet, controleer dan welk Quarantainetype is
geselecteerd en zorg ervoor dat dit Lokale quarantaine is en dat W ebinterface inschakel en is ingeschakeld.
145
4.1.9.2 Quarantainepostvak en MS Exchange-quarantaine
Als u besluit Lokale quarantaine niet te gebruiken, hebt u twee opties: Quarantainepostvak en MS Exchange-
quarantaine. Welke optie u ook kiest, u dient een toegewijde gebruiker met een postvak te maken (bijvoorbeeld
hoofdquarantaine@bedrijf.com) die vervolgens wordt gebruikt om in quarantaine geplaatste e-mailberichten in op
te slaan. Deze gebruiker en dit postvak worden ook door Beheer van e-mailquarantaine gebruikt om in quarantaine
geplaatste items weer te geven en beheren. U moet accountdetails van deze gebruiker opgeven in Instellingen voor
quarantainebeheer.
OPMERKING
Het voordeel van het gebruik van Quarantainepostvak/MS Exchange-quarantaine in plaats van Lokale
quarantaine is dat items in e-mailquarantaine vanaf één plaats worden beheerd, ongeacht het aantal servers
met de rol Hubtransportserver. In tegenstelling tot lokale quarantaine, worden e-mailberichten van
quarantainepostvak/MS Exchange-quarantaine, SPAM en in quarantaine geplaatste e-mailberichten opgeslagen
in database(s) van het Exchange-postvak. Iedereen met toegang tot het quarantainepostvak kan in quarantaine
geplaatste berichten beheren.
Bij zow el Quarantainepostvak als MS Exchange-quarantaine wordt gebruikgemaakt van een speciaal postvak als
onderliggend mechanisme om in quarantaine geplaatste berichten te beheren, maar zij werken iets verschillend
van elkaar in hoe e-mailberichten bij het postvak worden bezorgd. Quarantainepostvak en MS Exchange-
quarantaine:
· Al s u Quarantainepostvak kiest, maakt ESET Mail Security een afzonderlijke wrapper-e-mail met aanvullende
informatie wordt daarin de oorspronkelijke e-mails als bijlage opgenomen en bij het postvak bezorgd.
· Al s u MS Exchange-quarantaine kiest, is Exchange Server zelf verantwoordelijk voor het bezorgen van de e-mail in
het postvak. Het postvak moet worden ingesteld als quarantaine op organisatieniveau in Active Directory (door
een PowerShell-opdracht die hieronder staat vermeld).
BELANGRIJK
We raden niet aan dat u het beheerdergebruikersaccount als quarantainepostvak gebruikt.
· MS Exchange-quarantaine: ESET Mail Security maakt gebruik van het Microsoft Exchange-quarantainesysteem (dit
is van toepassing op Microsoft Exchange Server 2007 en nieuwer). Hierbij wordt het interne mechanisme van
Exchange gebruikt voor het opslaan van mogelijk geïnfecteerde berichten en spam.
OPMERKING
MS Exchange-quarantaine is niet beschikbaar voor Microsoft Exchange 2003. Alleen Lokale quarantaine en
Quarantainepostvak zijn beschikbaar.
OPMERKING
Standaard is interne quarantaine niet geactiveerd in Microsoft Exchange Server. Tenzij het geactiveerd is, opent
u de Exchange-beheershell en voert u de volgende opdracht in (vervang naam@domein.com door een werkelijk
adres van uw toegewijde postvak):
Set-ContentFilterConfig -QuarantineMailbox name@domain.com
· Quarantainepostvak: geef het quarantaineadres voor het bericht op (bijvoorbeeld
hoofdquarantaine@bedrijf.com).
146
4.1.9.2.1 Instellingen voor quarantainebeheer
Hostadres: wordt automatisch weergegeven als uw Exchange Server met de rol Client Access Server (CAS) lokaal
aanwezig is. Of als de CAS-rol niet op dezelfde server aanwezig is waarop ESET Mail Security is geïnstalleerd maar
wel in Active Directory (AD) aanwezig is, wordt het hostadres automatisch weergegeven. Wordt dat niet
weergegeven, dan kunt u de hostnaam handmatig opgeven. Automatisch verwijderen werkt niet bij de rol
Edgetransportserver.
OPMERKING
Als Beheer van e-mailquarantaine grijs wordt weergegeven, is dit vanwege de volgende redenen. U voert
Microsoft Exchange Server 2003 / 2003 R2 of SBS 2003 / SBS 2003 R2 uit waarop deze functie niet wordt
ondersteund, of Exchange Web Services (EWS) is niet beschikbaar. Dit is niet van toepassing op Lokale
quarantaine. De lokale quarantaine werkt op alle Exchange Servers en ongeacht de beschikbaarheid van
Exchange Web Services (EWS).
OPMERKING
IP-adres wordt niet ondersteund. U moet de hostnaam van de CAS-server gebruiken.
Gebruikersnaam: quarantainegebruikersaccount dat u speciaal hebt gemaakt om in quarantaine geplaatste
berichten in op te slaan (of een account dat via toegangsdelegatie toegang heeft tot dit postvak). Bij de functie
Edgetransportserver die geen deel uitmaakt van het domein, is het nodig het gehele e-mailadres te gebruiken
(bijvoorbeeld main_quarantine@company.com).
Wachtwoord: typ het wachtwoord van uw quarantaineaccount.
SSL gebruiken: moet zijn ingeschakeld als Exchange Web Services (EWS) is ingesteld op SSL vereisen in IIS. Als SSL is
ingeschakeld, moet het Exchange Server-certificaat worden geïmporteerd op het systeem met ESET Mail Security (in
het geval de Exchange Server-functies zich op verschillende servers bevinden). Instellingen voor de EWS vindt u in
IIS i n Sites/Default web site/EWS/SSL Settings.
OPMERKING
Schakel SSL gebruiken alleen uit als in IIS is geconfigureerd dat Exchange Web Services (EWS) geen SSL vereist.
Servercertificaatfouten negeren: negeert de volgende statussen: zelfondertekend, onjuiste naam in certificaat,
verkeerd gebruik, verlopen.
4.1.9.2.2 Proxyserver
Als u een proxyserver gebruikt tussen uw Exchange Server met de rol Client Access Server (CAS) en de Exchange
Server waarop ESET Mail Security wordt geïnstalleerd, dient u de parameters van uw proxyserver op te geven. Dit is
nodig omdat ESET Mail Security via HTTP/HTTPS verbinding maakt met de API van Exchange Web Services (EWS).
Anders werken Quarantainepostvak en MS Exchange-quarantaine niet.
Proxyserver: hier voert u het IP-adres of de naam in van de proxyserver die u gebruikt.
Poort: hier voert u het poortnummer van de proxyserver in.
Gebruikersnaam, Wachtwoord: hier geeft u de referenties op als voor uw proxyserver verificatie is vereist.
147
4.1.9.3 Accountdetails van quarantainebeheer
Dit dialoogvenster wordt weergegeven als u geen accountdetails hebt opgegeven (gebruikersnaam en wachtwoord)
voor uw quarantainebeheer. Geef de referenties voor een gebruiker op die toegang heeft tot Quarantainepostvak
en klik op OK. Of druk op F5 om naar Geavanceerde instellingen te gaan en navigeer naar Server > Quarantaine voor
e-mail > Instellingen voor quarantainebeheer. Typ de Gebruikersnaam e n he t Wachtwoord voor uw
quarantainepostvak.
Klik op het selectievakje naast Accountinformatie opslaan om accountinstellingen op te slaan voor toekomstig
gebruik in quarantainebeheer.
4.2 Computer
De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de
beveiligingsmodules die zijn beschreven in het vorige hoofdstuk. In dit gedeelte zijn de volgende instellingen
beschikbaar:
· Real-timebeveiliging van bestandssysteem
· Computerscan op aanvraag
· Scannen bij inactieve status
· Opstartscan
· Verwisselbare media
· Documentsbescherming
· HIPS
Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem,
Beveiliging van webtoegang) kunt u detectie van de volgende items in- of uitschakelen:
· Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar kunnen de prestaties van uw computer
aantasten.
Meer informatie over deze typen toepassingen vindt u in de woordenlijst.
· Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt
voor schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's
voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de
toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld.
Meer informatie over deze typen toepassingen vindt u in de woordenlijst.
· Potentieel verdachte toepassingen omvat programma's die zijn gecomprimeerd met compressieprogramma's of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
148
· Anti-Stealth-technologie is een geavanceerd systeem waarmee programma's zoals rootkits worden gedetecteerd
die zichzelf verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
· Uitzonderingen voor processen: hiermee kunt u specifieke processen uitsluiten. Bij processen van de back-
upoplossing, worden bijvoorbeeld alle bestandsbewerkingen die worden toegeschreven aan een dergelijk
uitgesloten proces genegeerd en als veilig beschouwd, waardoor verstoring van het back-upproces wordt
geminimaliseerd.
· Uitsluitingen: hiermee kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te
garanderen dat alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken
wanneer dat absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld
grote databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met
de scan.
4.2.1 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Mail Security worden behandeld, kunt u
infiltraties vaststellen met:
· Real-timebeveiliging van bestandssysteem
· Beveiliging van webtoegang
· Beveiliging van e-mailclient
· Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak rechtsonder in het scherm. Zie Opschonen voor meer informatie over
opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Geen actie beschikbaar. Het wordt afgeraden de optie Geen actie te selecteren, omdat in dat geval
de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeer dan het geïnfecteerde bestand op te schonen, zodat het voor het
opschonen in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code
bestaat, wordt het verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
i ngeste ld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de acties voor die
bestanden kunt kiezen. Selecteer voor elke individuele bedreiging in de lijst een actie of gebruik Selecteer actie
voor alle vermelde bedreigingen en kies één actie die voor alle bedreigingen in de lijst moet worden ondernomen,
en klik vervolgens op Voltooien.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
149
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden dat u het volgende doet:
· Open ESET Mail Security en klik op Computerscan
· Kl ik op Smart scan (zie Computerscan voor meer informatie).
· Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en opgeschoonde
bestanden
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de doelen
die u wilt scannen op virussen.
4.2.2 Uitzonderingen voor processen
Met deze functie kunt u uitsluiten dat toepassingsprocessen alleen bij toegang tot die processen door Antivirus
worden gescand. Deze uitsluitingen dragen bij aan het minimaliseren van het risico van potentiële conflicten en
verbeteren de prestaties van uitgesloten toepassingen, wat weer een positief effect heeft op de algehele
prestaties van het besturingssysteem.
Wanneer een proces is uitgesloten, wordt het uitvoerbare bestand ervan niet gecontroleerd. De activiteit van het
uitgesloten proces wordt niet door ESET Mail Security gecontroleerd en er wordt geen enkele bestandsbewerking
gescand die door het proces wordt uitgevoerd.
K li k op Toevoegen, Bewerken en Verwijderen om Uitzonderingen voor processen te beheren.
OPMERKING
Beveiliging van webtoegang houdt bijvoorbeeld geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden nog steeds gescand. Op deze manier kan
een infiltratie nog steeds worden gedetecteerd. Dit scenario is alleen een voorbeeld en we raden niet aan
uitsluitingen voor webbrowsers te maken.
4.2.3 Automatische uitsluitingen
De ontwikkelaars van servertoepassingen en besturingssystemen raden aan bepaalde werkbestanden en -mappen
van de meeste van hun producten uit te sluiten van antivirusscans. Antivirusscans kunnen een negatieve invloed
hebben op de prestaties van een server, wat kan leiden tot conflicten en zelfs kan verhinderen dat bepaalde
toepassingen worden uitgevoerd op de server. Met uitzonderingen kan het risico van mogelijke conflicten worden
geminimaliseerd en kunnen de algehele prestaties van de server worden verbeterd bij het uitvoeren van
antivirussoftware. Zie de complete lijst met bestanden die zijn uitgesloten van scannen voor ESET-serverproducten.
ESET Mail Security identificeert essentiële servertoepassingen en bestanden van het serverbesturingssysteem, en
voegt deze automatisch toe aan Uitsluitingen. U kunt een lijst bekijken met gedetecteerde servertoepassingen
waarvoor onde r Automatische uitsluitingen om te genereren uitsluitingen zijn gemaakt. Alle automatische
uitsluitingen zijn standaard ingeschakeld. U kunt elke servertoepassing inschakelen/uitschakelen door op de
schakelaar te klikken, met het volgende resultaat:
· Als een toepassings-/besturingssysteemuitzondering ingeschakeld blijft, worden alle essentiële bestanden en
mappen ervan toegevoegd aan de lijst met bestanden die worden uitgesloten bij het scannen (Geavanceerde
instellingen > Computer > Basis > Uitsluitingen > Bewerken). Elke keer dat de server opnieuw wordt opgestart,
voert het systeem een automatische controle van uitzonderingen uit en worden alle uitzonderingen hersteld die
mogelijk van de lijst zijn verwijderd. Dit is de aanbevolen instelling als u zeker wilt weten dat de aanbevolen
automatische uitzonderingen altijd worden toegepast.
· Als de gebruiker een toepassings-/besturingssysteemuitzondering uitschakelt, blijven alle essentiële bestanden
en mappen ervan op de lijst staan met bestanden die worden uitgesloten bij het scannen (Geavanceerde
instellingen > Computer > Basis > Uitsluitingen > Bewerken). Ze worden echter niet automatisch gecontroleerd en
vernieuwd in de lijst Uitzonderingen wanneer de server opnieuw wordt opgestart (zie punt 1 hierboven). Deze
instelling wordt aanbevolen voor geavanceerde gebruikers die enkele van de standaarduitzonderingen willen
150
verwijderen of wijzigen. Als u de uitzonderingen van de lijst wilt verwijderen zonder de server opnieuw op te
starten, moet u deze handmatig uit de lijst verwijderen (Geavanceerde instellingen > Computer > Basis >
Uitsluitingen > Bewerken).
Eventuele uitzonderingen die door de gebruiker zijn gedefinieerd en handmatig zijn ingevoerd (onder
Geavanceerde instellingen > Computer > Basis > Uitsluitingen > Bewerken) worden niet beïnvloed door de
hierboven beschreven instellingen.
De automatische uitsluitingen voor Exchange-servers zijn gebaseerd op de aanbevelingen van Microsoft. ESET Mail
Security past alleen "Uitsluitingen van mappen" toe ("Uitsluitingen van processen" en "Uitsluitingen van
bestandsnaamextensies" worden niet toegepast). Zie de volgende Microsoft Knowledge Base-artikelen voor meer
informatie:
· Aanbevelingen voor virusscans op Enterprise-computers waarop de huidige ondersteunde versies van
Windows worden uitgevoerd
· Aanbevelingen voor probleemoplossing bij een Exchange Server-computer waarop antivirussoftware is
geïnstalleerd
· Antivirusscannen op bestandsniveau bij Exchange 2007
· Antivirusscannen op bestandsniveau bij Exchange 2010
· Antivirussoftware in het besturingssysteem op Exchange-servers (Exchange 2013)
· Windows-antivirussoftware uitvoeren op Exchange 2016-servers
OPMERKING
Er zijn ook Exchange-databasebestanduitsluitingen voor actieve en passieve databases in DAG (Database
Availability Group) die op de lokale server worden gehost. De lijst met automatische uitsluitingen wordt elke 30
minuten bijgewerkt. Als er een nieuw Exchange-databasebestand wordt gemaakt, wordt die automatisch
uitgesloten ongeacht de status ervan, of deze nu actief of passief is.
4.2.4 Gedeelde lokale cache
De gedeelde lokale cache verbetert de prestaties in gevirtualiseerde omgevingen doordat dubbel scannen in het
netwerk wordt voorkomen. Hierdoor wordt elk bestand slechts een keer gescand en in de gedeelde cache
opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw netwerk
op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Mail Security naar gescande bestanden in
de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
· Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
· Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale
cache).
· Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache op, indien dat is vereist.
151
4.2.5 Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle gebeurtenissen met betrekking tot antivirusbeveiliging
in het systeem. Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of
uitgevoerd op de computer. Real-timebeveiliging van bestandssysteem wordt uitgevoerd bij het opstarten van het
systeem.
Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van het systeem en scant
ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere real-time scanner) kan
real-timebeveiliging worden uitgeschakeld door Automatisch real-timebeveiliging van bestandssysteem starten uit
te schakelen in Geavanceerde instellingen onder Real-timebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
· Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
· Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz.
gecontroleerd.
· Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen op
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. Het wordt aangeraden
deze standaardinstellingen te behouden, omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
· Geopende bestanden: hiermee wordt het scannen bij het openen van bestanden in- of uitgeschakeld.
· Gemaakte bestanden: hiermee wordt het scannen bij het maken van bestanden in- of uitgeschakeld.
152
· Uitgevoerde bestanden: hiermee wordt het scannen bij het uitvoeren van bestanden in- of uitgeschakeld.
· Toegang verwisselbaar medium: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door de
toegang tot bepaalde verwisselbare media met opslagruimte.
· Computer afsluiten: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door het afsluiten van de
computer.
Real-timebeveiliging van bestandssysteem controleert alle typen media en wordt geactiveerd door verschillende
systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de ThreatSense-
technologie (zoals beschreven in het gedeelte ThreatSense-parameters), kan Real-timebeveiliging van
bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan bestaande
bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat nieuw
gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden direct na elke update van
de database met viruskenmerken opnieuw gescand. Dit gedrag wordt bepaald met Smart-optimalisatie. Als Smart-
optimalisatie wordt uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als u
deze instelling wilt wijzigen, drukt u op F5 om Geavanceerde instellingen te open en vouwt u Computer > Real-
timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige e n schake l Smart-optimalisatie
inschakelen in of uit.
4.2.5.1 Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
WAARSCHUWING
Niet te verwarren met Uitgesloten extensies.
Een object uitsluiten van scannen:
Kl ik op Toevoegen en geef het pad op naar een object of selecteer het object in de boomstructuur.
U kunt jokertekens gebruiken voor een groep bestanden. Een vraagteken (?) vertegenwoordigt een enkel, variabel
teken, en een sterretje (*) vertegenwoordigt een variabele tekenreeks van nul of meer tekens.
VOORBEELD
· Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het masker D:
\*
· Als u alleen documentbestanden wilt uitsluiten, gebruikt u het masker *.doc
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Als u een bedreiging wilt uitsluiten, voer dan een geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
VOORBEELD
U kunt een sterretje * gebruiken om een mapnaam mee aan te geven, bijvoorbeeld C:\Users\*\Application Data\
153
Nog enkele voorbeelden van uitsluiting met een sterretje:
C:\Tools: wordt automatisch omgezet in C:\Tools\*.*
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
OPMERKING
Een bedreiging in een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
Kolommen
Pad: het pad naar uitgesloten bestanden en mappen.
Bedreiging: als de naam van een bedreiging naast een uitgesloten bestand wordt weergegeven, betekent dit dat
het bestand alleen wordt uitgesloten voor die bedreiging. Als dat bestand later geïnfecteerd raakt met andere
malware, wordt het door de antivirusmodule gedetecteerd. Dit type uitsluiting kan alleen voor bepaalde typen
infiltraties worden gebruikt en dit kan worden gedefinieerd in het waarschuwingsvenster (klik op Geavanceerde
opties weergeven e n se le cte er Uitsluiten van detectie), of door Hulpmiddelen > Quarantaine te selecteren, met de
rechtermuisknop op het bestand in quarantaine te klikken en Herstellen en uitsluiten van scannen te selecteren in
het contextmenu.
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Wissen: hiermee worden geselecteerde vermeldingen verwijderd.
154
4.2.5.1.1 Uitsluiting toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen toevoegen en bewerken. Dit kan op twee manieren worden gedaan:
· door het pad te typen naar een uit te sluiten object
· door het in de boomstructuur te selecteren (klik op ... aan het eind van het tekstveld om te bladeren)
Als u de eerste methode volgt, kunt u jokertekens gebruiken die in het gedeelte Uitsluitingsindeling staan
beschreven.
Uitsluiten voor deze computer/Uitsluiten voor paden: hiermee worden bepaalde bedreigingen of een bepaald pad
voor deze computer uitgesloten.
Alle bedreigingen uitsluiten/Bedreigingsnaam: uitsluitingen zijn van toepassing op potentieel ongewenste
toepassingen, potentieel onveilige toepassingen en verdachte toepassingen.
OPMERKING
U kunt geen uitsluitingen maken wanneer beide instellingen zijn ingeschakeld.
U kunt jokertekens gebruiken voor een groep bestanden. Een vraagteken (?) vertegenwoordigt een enkel, variabel
teken, en een sterretje (*) vertegenwoordigt een variabele tekenreeks van nul of meer tekens.
VOORBEELD
· Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het masker D:
\*
· Als u alleen documentbestanden wilt uitsluiten, gebruikt u het masker *.doc
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Als u een bedreiging wilt uitsluiten, voer dan een geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
VOORBEELD
U kunt een sterretje * gebruiken om een mapnaam mee aan te geven, bijvoorbeeld C:\Users\*\Application Data\
Nog enkele voorbeelden van uitsluiting met een sterretje:
155
C:\Tools: wordt automatisch omgezet in C:\Tools\*.*
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
4.2.5.1.2 Uitsluitingsindeling
U kunt jokertekens gebruiken voor een groep bestanden. Een vraagteken (?) vertegenwoordigt een enkel, variabel
teken, en een sterretje (*) vertegenwoordigt een variabele tekenreeks van nul of meer tekens.
VOORBEELD
· Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker *.*
· Als u een heel station met alle bestanden en onderliggende mappen wilt uitsluiten, gebruikt u het masker D:
\*
· Als u alleen documentbestanden wilt uitsluiten, gebruikt u het masker *.doc
· Als de naam van een uitvoerbaar bestand een bepaald aantal tekens heeft (en het om verschillende tekens
gaat) en u alleen het eerste teken zeker weet (bijvoorbeeld “D”), gebruikt u de volgende indeling:
D????.exe (vraagtekens staan voor de ontbrekende/onbekende tekens)
VOORBEELD
Als u een bedreiging wilt uitsluiten, voer dan een geldige bedreigingsnaam in de volgende indeling in:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
VOORBEELD
U kunt een sterretje * gebruiken om een mapnaam mee aan te geven, bijvoorbeeld C:\Users\*\Application Data\
Nog enkele voorbeelden van uitsluiting met een sterretje:
C:\Tools: wordt automatisch omgezet in C:\Tools\*.*
C:\Tools\*.dat: sl uit dat-bestanden uit in de map Tools
C:\Tools\sg.dat: sluit dit specifieke bestand in dat pad uit
4.2.5.2 ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken en viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
OPMERKING
zie Opstartscan voor meer informatie over automatische controle van opstartbestanden.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
· Bestandstypen en extensies die moeten worden gescand
· De combinatie van verschillende detectiemethoden
· Opschoonniveaus, enz.
Klik op Parameters voor ThreatSense-engine instellen in he t ve nste r Geavanceerde instellingen van elke module
die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen
mogelijk verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
· Beveiliging van e-mailtransport
156
· Op aanvraag database beveiligen
· Beveiliging van postvakdatabase
· Hyper-V-scan
· Real-timebeveiliging van bestandssysteem
· Scannen bij inactieve status
· Opstartscan
· Documentsbescherming
· Beveiliging van e-mailclient
· Beveiliging van webtoegang
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor Real-timebeveiliging van bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de ThreatSense-standaardparameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
· Werkgeheugen: hiermee wordt gescand op bedreigingen die zijn gericht op het werkgeheugen van het systeem.
· Opstartsectoren: hiermee worden opstartsectoren gescand op de aanwezigheid van virussen in de Master Boot
Record (MBR). In het geval van een virtuele Hyper-V-machine wordt de Master Boot Record van de schijf ervan
alleen in de modus Alleen-lezen gescand.
· E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
· Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
· Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder
gespecialiseerde programma's (archieven) te gebruiken.
· Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling tot
standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet
alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei
andere compressieprogramma's herkennen.
OPMERKING
Voor de functie Beveiliging van postvakdatabase worden bijgevoegde e-mailbestanden (bijvoorbeeld .eml files)
gescand, ongeacht de instelling onder Te scannen objecten. Dit is omdat Exchange Server he t bi jge voe gde .eml-
bestand parseert voordat het door ESET Mail Security wordt ingediend voor een scan. De VSAPI-plug-in krijgt
uitgepakte bestanden vanuit de .eml-bijlage en ontvangt niet het oorspronkelijke .eml-bestand.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
· Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige database met viruskenmerken.
· Geavanceerde heuristiek/DNA-kenmerken: de geavanceerde heuristiek bestaat uit een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van
geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk.
Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het
automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van
157
kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren.
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden. Er
zijn 3 opschoonniveaus:
Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen moeten worden genomen in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geldt niet voor systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd
welke type actie moet worden ondernomen.
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus, Normaal opschonen, worden archieven waarin alle bestanden zijn geïnfecteerd in hun geheel
verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd bestand
verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK
Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2, wordt er geen ondersteuning geboden voor
Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-lezen
plaats. Er wordt niet opgeschoond. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de scan altijd
uitgevoerd in de modus Alleen-lezen.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen voor ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt uitsluiten van scannen.
Overig
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan op
aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
· Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt door
het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken.
Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
· Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt u
achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw toepassingen.
· Alle objecten in logbestand opnemen: als deze optie wordt geselecteerd, worden alle gescande bestanden, zelfs
de niet-geïnfecteerde, in het logbestand vermeld. Als er in een archief bijvoorbeeld een infiltratie wordt
gevonden, bevat het logbestand ook schone bestanden in dat archief.
· Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als Smart-optimalisatie is
uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-kern van de
158
desbetreffende module toegepast bij het uitvoeren van een scan.
· Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van gescande
bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Standaardinstellingen voor objecten : inschakelen als u standaardinstellingen wilt gebruiken (geen limieten). ESET
Mail Security negeert uw aangepaste instellingen.
· Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule
scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd
door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen.
Standaardwaarde: onbeperkt.
· Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een waarde is
ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is
vol tooi d. Standaardwaarde : onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden gescand.
Standaardwaarde: 10. Voor objecten die worden gedetecteerd door Beveiliging van postvaktransport is het
feitelijke nestingniveau +1 omdat de archiefbijlage in een e-mail als het eerste niveau wordt beschouwd. Als u
bijvoorbeeld het nestingniveau hebt ingesteld op 3, wordt een archiefbestand met nestingniveau 3 feitelijk alleen
gescand bij een transportlaag tot niveau 2. Als u wilt dat archieven door Beveiliging van postvaktransport tot niveau
3 worden gescand, dient u de waarde voor Nestingsniveau voor archieven in te stellen op 4.
Maximale grootte van bestanden in archief: gebruik deze optie om de maximale bestandsgrootte op te geven voor
bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
OPMERKING
We raden niet aan de standaardwaarden te wijzigen. In de meeste gevallen is het niet nodig de
standaardwaarden te wijzigen.
4.2.5.2.1 Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het gedeelte van een bestandsnaam na de punt. De extensie geeft het type bestand aan. Normaliter
worden alle bestanden gescand. Als u echter bestanden met een bepaalde extensie wilt uitsluiten, kunt u met de
parameterinstellingen voor ThreatSense bestanden op basis van hun extensie uitsluiten van scannen. Uitsluiten kan
handig zijn als het scannen van bepaalde typen bestanden verhindert dat een toepassing goed wordt uitgevoerd.
VOORBEELD
Klik op Toevoegen als u een nieuwe extensie aan de lijst wilt toevoegen. Typ de extensie in het volgende veld
(bijvoorbeeld tmp) en klik op OK. Wanneer u Geef meerdere waarden op selecteert, kunt u meerdere
bestandsextensies toevoegen die met regels, komma's of puntkomma's van elkaar worden gescheiden (kies
bijvoorbeeld Puntkomma als scheidingsteken in het vervolgkeuzemenu en typ edb;eml;tmp).
U kunt het speciale symbool ? (vraagteken) gebruiken. Het vraagteken staat voor elk symbool (bijvoorbeeld ?db).
OPMERKING
Als u voor alle bestanden in een Windows-besturingssysteem de extensie (bestandstype) wilt weergeven,
schakel t u Extensies voor bekende bestandstypen verbergen ui t onde r Configuratiescherm > Mapopties >
Weergave.
159
4.2.5.2.2 Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en gewijzigde bestanden: de waarschijnlijkheid van infectie van
nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze reden worden
deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden op basis van
viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen detecteert
voordat de bijgewerkte database met viruskenmerken wordt vrijgegeven. Naast nieuwe bestanden worden zelf-
uitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare
bestanden) gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de
archieven wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven
wilt wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Ze lfui tpakkende archieve n en Geavanceerde
heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde heuristiek
gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld, raden we ten zeerste aan Smart-
optimalisatie en ESET LiveGrid ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
4.2.5.2.3 Opschoonniveaus
Real-timebeveiliging biedt drie opschoonniveaus (u vindt de instellingen voor opschoonniveaus door te klikken op
ThreatSense-parameters in het gedeelte Real-timebeveiliging van bestandssysteem. Selecteer het gewenste
opschoonniveau in de vervolgkeuzelijst:
Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen moeten worden genomen in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geldt niet voor systeembestanden. Als het niet mogelijk is een bestand op te schonen, wordt de gebruiker gevraagd
welke type actie moet worden ondernomen.
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus, Normaal opschonen, worden archieven waarin alle bestanden zijn geïnfecteerd in hun geheel
verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd bestand
verwijderd, ongeacht de status van de overige bestanden in het archief.
BELANGRIJK
Als Hyper-V-host wordt uitgevoerd op Windows Server 2008 R2, wordt er geen ondersteuning geboden voor
Normaal opschonen en Volledig opschonen. Het scannen van VM-schijven vindt in de modus Alleen-lezen
plaats. Er wordt niet opgeschoond. Ongeacht het opschoningsniveau dat wordt geselecteerd, wordt de scan altijd
uitgevoerd in de modus Alleen-lezen.
160
4.2.5.2.4 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Mail Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk
niveau van systeembeveiliging te bieden. Als u de standaardinstellingen wilt herstellen, klikt u op naast elk
tabblad in het venster (Geavanceerde instellingen > Computer > Real-timebeveiliging van bestandssysteem).
4.2.5.2.5 Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen. Het bestand kan worden gedownload op http://www.eicar.org/
download/eicar.com.
4.2.5.2.6 Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
kl ikke n op Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u
naar Geavanceerde instellingen (F5) en klikt u op Computer > Real-timebeveiliging van bestandssysteem > Basis in
he t ge dee lte Geavanceerde instellingen. Zorg dat de schakelaar Real-timebeveiliging van bestandssysteem
automatisch starten is ingeschakeld.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor
real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. Het wordt aangeraden alle andere
antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem automatisch starten is ingeschakeld), komt dit waarschijnlijk door een conflict met andere
programma's. Neem voor hulp bij het oplossen van dit probleem contact op met de klantenservice van ESET.
4.2.5.2.7 Verzending
U kunt selecteren hoe bestanden en statistische informatie naar ESET worden verzonden. Selecteer Via Remote
Administrator of rechtstreeks naar ESET om bestanden en statistische gegevens op elke beschikbare manier te
verzenden. Selecteer de optie Via Remote Administrator om bestanden en statistische gegevens naar de externe
beheerserver te verzenden, die vervolgens zorg draagt voor verzending naar het bedreigingslaboratorium van ESET.
Als de optie Rechtstreeks naar ESET wordt geselecteerd, worden alle verdachte bestanden en statistische gegevens
rechtstreeks vanuit het programma naar het viruslaboratorium van ESET verzonden.
Wanneer er bestanden in afwachting van verzending zijn, is de knop Nu versturen actief. Klik op deze knop om
bestanden en statistische gegevens direct te verzenden.
Selecteer Logboekregistratie inschakelen om een logbestand bij te houden van de verzending van bestanden en
statistische gegevens.
161
4.2.5.2.8 Statistieken
Het ThreatSense.Net vroegtijdig waarschuwingssysteem verzamelt anonieme informatie over uw computer met
betrekking tot nieuw gedetecteerde bedreigingen. Bij deze informatie kan het gaan om de naam van de infiltratie,
de datum en het tijdstip waarop deze is gedetecteerd, de versie van het ESET-beveiligingsproduct, de versie van uw
besturingssysteem en de locatie-instelling. De statistieken worden doorgaans een- of tweemaal per dag naar de
servers van ESET verzonden.
Hieronder ziet u een voorbeeld van een verzonden statistisch pakket:
# utc_time=2005-04-14 07:21:28
# country=Slovakia
# language=ENGLISH
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe
Wanneer verzenden: u kunt definiëren wanneer statistische informatie wordt verzonden. Als u kiest voor Zo
spoedig mogelijk, worden statistische gegevens verzonden onmiddellijk nadat die zijn gemaakt. Deze instelling is
geschikt als een permanente internetverbinding beschikbaar is. Als Tijdens update is geselecteerd, worden
statistische gegevens verzameld en verzonden tijdens de volgende update.
4.2.5.2.9 Verdachte bestanden
Op het tabblad Verdachte bestanden kunt u de wijze configureren waarop bedreigingen naar het
bedreigingslaboratorium van ESET worden verzonden voor analyse.
Als u een verdacht bestand aantreft, kunt u dit naar onze bedreigingslaboratoria versturen voor analyse. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
viruskenmerken.
Bestanden kunnen automatisch worden verzonden, of selecteer Vragen voor het versturen als u wilt weten welke
bestanden voor analyse worden verzonden en u de verzending wilt bevestigen.
Als u geen bestanden wilt verzenden, selecteert u de optie Niet versturen voor analyse. Wanneer u ervoor kiest
geen bestanden te verzenden voor analyse, heeft dat geen invloed op de verzending van statistische gegevens. Dit
wordt afzonderlijk ingesteld (zie het gedeelte Statistieken).
Wanneer verzenden: standaard is Zo spoedig mogelijk geselecteerd om verdachte bestanden te verzenden naar
het bedreigingslaboratorium van ESET. Dit wordt aanbevolen als een permanente internetverbinding beschikbaar is
en verdachte bestanden zonder vertraging kunnen worden afgeleverd. Selecteer de optie Tijdens update om
verdachte bestanden bij de volgende update te uploaden naar ThreatSense.Net.
Uitsluitingsfilter: met het uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van verzending. Het
kan bijvoorbeeld handig zijn bestanden uit te sluiten die mogelijk vertrouwelijke informatie bevatten, zoals
documenten of spreadsheets. Veelgebruikte bestandstypen (.doc enz.) zijn standaard uitgesloten. U kunt als u dat
wilt opties toevoegen aan de lijst met uitgesloten bestanden.
E-mailadres contactpersoon: u kunt uw E-mailadres contactpersoon [optioneel] meesturen met verdachte
bestanden. Dit kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U
zult geen antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
162
4.2.6 Computerscan op aanvraag en Hyper-V-scan
Dit gedeelte biedt opties voor het selecteren van scanparameters. Geselecteerd profiel: een specifieke set
parameters die wordt gebruikt door de scanner op aanvraag. Klik op Bewerken naast Lijst met profielen om een
nieuwe te maken.
OPMERKING
De selectie van het scanprofiel is van toepassing op zowel Computerscan op aanvraag als Hyper-V-scan.
Als u alleen een bepaald doel wilt scannen, kunt u op Bewerken kl ikke n naast Scandoelen en kiest u een optie in
het vervolgkeuzemenu of selecteert u specifieke doelen in de mappenstructuur.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen in de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. Het vervolgkeuzemenu Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
· Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Verwisselbare media: hiermee selecteert u diskette's, USB-opslagapparaten en cd's/dvd's.
· Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
· Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
· Gedeelde mappen: hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
· Geen selectie: hiermee worden alle selecties gewist.
He t v ervol gke uzeme nu Scandoelen voor Hyper -V bevat de volgende, vooraf gedefinieerde scandoelen:
· Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Alle virtuele machines: hiermee selecteert u alle virtuele machines.
· Ingeschakelde virtuele machines: hiermee selecteert u alle online-VM's.
· Uitgeschakelde virtuele machines: hiermee selecteert u alle offline-VM's.
· Geen selectie: hiermee worden alle selecties gewist.
163
Kl ik op ThreatSense-parameters om scanparameters aan te passen (bijvoorbeeld detectiemethoden) voor een
computerscan op aanvraag.
4.2.6.1 Startprogramma voor aangepaste scan en Hyper-V-scan
Als u alleen een bepaald doel wilt scannen, gebruikt u Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de mappenstructuur.
OPMERKING
Deze selectie van het scandoel is van toepassing op zowel Aangepaste scan als Hyper-V-scan.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen in de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. Het vervolgkeuzemenu Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
· Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Verwisselbare media: hiermee selecteert u diskette's, USB-opslagapparaten en cd's/dvd's.
· Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
· Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
· Gedeelde mappen: hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
· Geen selectie: hiermee worden alle selecties gewist.
He t v ervol gke uzeme nu Scandoelen voor Hyper -V bevat de volgende, vooraf gedefinieerde scandoelen:
· Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Alle virtuele machines: hiermee selecteert u alle virtuele machines.
· Ingeschakelde virtuele machines: hiermee selecteert u alle online-VM's.
· Uitgeschakelde virtuele machines: hiermee selecteert u alle offline-VM's.
· Geen selectie: hiermee worden alle selecties gewist.
Als u snel naar een scandoel wilt navigeren of een nieuw doelbestand of een nieuwe doelmap wilt toevoegen, voer
dan het doel in het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in
de structuur en het menu Scandoelen is ingesteld op Geen selectie.
He t pop- upve nster Aangepaste scan:
164
Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Het is handig om op deze manier een overzicht te krijgen en te zien of er geïnfecteerde items zijn en u
uitvoerige informatie wilt hebben over deze infecties, als daar sprake van is. U kunt een keuze maken uit drie
opschoonniveaus door te klikken op Instellingen > ThreatSense-parameters > Opschonen. Informatie over scannen
wordt opgeslagen in een scanlogboek.
Wanne er u Uitsluitingen negeren selecteert, kunt u een scan uitvoeren terwijl uitsluitingen worden genegeerd die
anders van toepassing zouden zijn.
He t pop- upve nster Hyper-V-scan (zie Hyper-V-scan voor meer informatie):
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd Dieptescan
en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-engineparameters. Klik op
Instellingen... om de details van een scanprofiel te configureren vanuit het menu Scanprofiel. Beschikbare opties
worden beschreven in ThreatSense-engineparameters instellen.
Kl ik op Opslaan om de aangebrachte wijzigingen in de selectie van doelen op te slaan, inclusief de selecties in de
mapstructuur.
Kl ik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het Admin-account. Klik hierop als de huidige gebruiker
niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze knop is niet
beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als Administrator.
165
4.2.6.2 Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
OPMERKING
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die exclusief
door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen worden
gescand.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het percentage
nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop de scan wordt
uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door te
gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer nieuwe
invoeren worden toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
166
U kunt tijdens het scannen op Meer info klikken om details te zien zoals de Gebruiker die de scan heeft uitgevoerd,
he t aantal Gescande objecten e n de Duur van de scan. Als Op aanvraag database scannen wordt uitgevoerd, wordt
de gebruiker weergegeven die de scan heeft gestart, niet het feitelijke Databasescanaccount dat wordt gebruikt om
gedurende de scan verbinding met EWS (Exchange Web Services) te maken.
4.2.6.3 Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Mail Security gebruikt: in het gedeelte Computerscan op aanvraag en
in het gedeelte Bijwerken.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren voor elke regelmatig
gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere parameters).
Als u een nieuw profiel wilt maken, opent u het venster Geavanceerde instellingen (F5) en klikt u op Computer >
Computerscan op aanvraag en vervolgens Bewerken naast Lijst met profielen. Het vervolgkeuzemenu Geselecteerd
profiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor
een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw
behoeften voldoet.
Voorbeeld: Stel, u wilt een eigen scanprofiel maken en de Smart scan-configuratie is deels geschikt, maar u wilt
geen programma's voor runtime-compressie of potentieel onveilige toepassingen scannen en u wilt ook Volledig
opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen.
Selecteer uw nieuwe profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan
om aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Er hoeven alleen aangepaste updateprofielen te worden gemaakt als uw computer op meerdere manieren
167
verbinding maakt met updateservers.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Geselecteerd profiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een
profiel in het vervolgkeuzemenu.
Lijst met profielen: nieuwe profielen maken of bewerken.
4.2.6.4 Scandoelen
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen in de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. Het vervolgkeuzemenu Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
· Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Verwisselbare media: hiermee selecteert u diskette's, USB-opslagapparaten en cd's/dvd's.
· Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
· Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
· Gedeelde mappen: hiermee selecteert u alle mappen op de lokale server die zijn gedeeld.
· Geen selectie: hiermee worden alle selecties gewist.
He t v ervol gke uzeme nu Scandoelen voor Hyper -V bevat de volgende, vooraf gedefinieerde scandoelen:
· Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
· Alle virtuele machines: hiermee selecteert u alle virtuele machines.
· Ingeschakelde virtuele machines: hiermee selecteert u alle online-VM's.
· Uitgeschakelde virtuele machines: hiermee selecteert u alle offline-VM's.
· Geen selectie: hiermee worden alle selecties gewist.
4.2.6.5 Een geplande scan tijdelijk uitschakelen
Een geplande scan kan worden uitgesteld. Stel een waarde in bij de optie Geplande scans stoppen over (min) als u
de scan van de computer wilt uitstellen.
4.2.7 Scannen bij inactieve status
U kunt Scannen bij inactieve status inschakelen in Geavanceerde instellingen of drukken op F5, en navigeren naar
Antivirus > Scannen bij inactieve status > Basis. Zet de schakelaar naast Scannen bij inactieve status inschakelen op
Aan om deze functie in te schakelen. Als de computer inactief is, wordt er een stille computerscan uitgevoerd op
alle lokale stations.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op batterijvoeding werkt.
U kunt deze instelling negeren door het selectievakje naast Uitvoeren, zelfs als de computer op batterijvoeding
werkt in te schakelen.
Zet de schakelaar Logboekre gistrati e i nschake len in Geavanceerde instellingen op Aan of druk op F5 als u de uitvoer
van een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Logboekbestanden en se le cte er Computerscan in het vervolgkeuzemenu).
Detectie van inactieve status wordt uitgevoerd als uw computer de volgende status heeft:
· Scherm of schermbeveiliging uitschakelen
· Computervergrendeling
168
· Afmelden van gebruiker
Kl ik op ThreatSense-parameters om scanparameters aan te passen (bijvoorbeeld detectiemethoden) voor Scannen
bij inactieve status.
4.2.8 Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en als
er updates van de database met viruskenmerken worden geïnstalleerd. Deze scan wordt bepaald door de
configuratie en taken van Planner.
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van systeem
controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar Hulpmiddelen >
Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op Bewerken. Bij de laatste
stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor
meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
4.2.8.1 Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
Met het vervolgkeuzemenu Scandoel bepaalt u de scandiepte voor bestanden die worden uitgevoerd bij het
opstarten van het systeem. Bestanden worden ingedeeld in oplopende volgorde, op basis van de volgende criteria:
· Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
· Frequent gebruikte bestanden
· Algemeen gebruikte bestanden
· Zelden gebruikte bestanden
· Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen voor Scandoel:
· Bestanden die worden uitgevoerd vóór aanmelding van gebruiker: bevat bestanden van locaties waar de
gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, meldingen voor Winlogon, planningsgegevens van Windows, bekende dll's).
· Bestanden die worden uitgevoerd na aanmelden van gebruiker: bevat bestanden van locaties waar de gebruiker
alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd door
een specifieke gebruiker, zoals bestanden in HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan voor elke genoemde groep vast.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
· Normaal: met een gemiddelde systeembelasting
· Lager: met een lage systeembelasting.
· Laagst: met een zo laag mogelijk systeembelasting.
· Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
169
4.2.9 Verwisselbare media
ESET Mail Security biedt automatisch scannen van verwisselbare media (cd/dvd/USB). Met deze module kunt u
geplaatste media scannen. Dit kan handig zijn als de Administrator van de computer wil voorkomen dat gebruikers
verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die wordt uitgevoerd wanneer
een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Als Scanopties weergeven wordt
geselecteerd, wordt er een melding weergegeven waarin u de gewenste actie kunt kiezen:
· Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten.
· Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde
verwisselbare media-apparaat.
· Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
· Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
· Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
· Instellingen: hiermee wordt Geavanceerde instellingen geopend.
· Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd als
er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Mail Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het gebruik
van externe apparaten op een bepaalde computer. Meer informatie over Apparaatbeheer vindt u in het gedeelte
Apparaatbeheer.
4.2.10 Documentsbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
· Met de optie Integreren in systeem activeert u het beschermingssysteem. Als u deze optie wilt aanpassen, drukt
u op F5 om het venster Geavanceerde instellingen te openen en klikt u op Computer > Documentsbescherming in
de structuur Geavanceerde instellingen.
· Zie Threatsense-parameters voor meer informatie over instellingen voor Documentsbescherming.
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
4.2.11 HIPS
Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
WAARSCHUWING
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kan leiden tot systeeminstabiliteit.
170
U vindt de HIPS-instellingen in de structuur Geavanceerde instellingen (F5) > Computer > HIPS. De HIPS-status (in-
of uitgeschakeld) wordt weergegeven in het hoofdvenster van ESET Mail Security, in het tabblad Instellingen, rechts
van het gedeelte Computer.
ESET Mail Security is voorzien van geïntegreerde zelfverdedigingstechnologie, waarmee wordt verhinderd dat
schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt, zodat uw systeem
gegarandeerd altijd beveiligd is. Wijzigingen aan de instellingen van HIPS inschakelen en Zelfverdediging activeren
worden pas doorgevoerd als het Windows-besturingssysteem opnieuw wordt gestart. Als het gehele HIPS-systeem
wordt uitgeschakeld, moet een computer ook opnieuw worden opgestart.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering. Geavanceerde
geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type
beveiliging.
Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen, zoals
webbrowsers, PDF-readers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld.
Raadpl ee g de woordenlijst voor meer informatie over dit type beveiliging.
Het filteren kan op vier manieren worden uitgevoerd:
· Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die
uw systeem beveiligen.
· Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
· Interactieve modus: de gebruiker wordt gevraagd bewerkingen te bevestigen.
· Op beleid gebaseerde modus: bewerkingen worden geblokkeerd.
· Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die in
deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de prioriteit
van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u Leermodus
selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling 'Leermodus eindigt om'
beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen.
Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt
171
terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen
en doorgaan met de leermodus.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels, die vergelijkbaar zijn met de regels van Persoonlijke firewall. Klik op Bewerken om het venster
HIPS-regelbeheer te openen. Hier kunt u regels selecteren, maken, bewerken of verwijderen. U vindt meer
informatie over het maken van regels in het hoofdstuk Regel bewerken.
Als de standaardactie voor een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer
wanneer de regel wordt geactiveerd. U kiezen uit Blokkeren en Toestaan. Als u in de opgegeven tijd geen actie
kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geblokkeerd. Instellingen voor de exacte
parameters kunnen worden geopend door op Meer info te klikken. Regels die op deze manier zijn gemaakt, zijn
gelijkwaardig aan de regels die handmatig zijn gemaakt. Hierdoor kan een regel die in een dialoogvenster is
gemaakt, minder specifiek kan zijn dan de regel waardoor het dialoogvenster is geactiveerd. Dit betekent dat
wanneer een dergelijke regel is gemaakt, dezelfde bewerking hetzelfde venster kan activeren.
Met Deze actie tijdelijk onthouden voor dit proces wordt de actie (Toestaan/Blokkeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een
van deze drie acties worden tijdelijke regels verwijderd.
172
4.2.11.1 HIPS-regels
In dit venster vindt u een overzicht van bestaande HIPS-regels.
Kolommen
Regel: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan de
voorwaarden wordt voldaan.
Bronnen: de regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen: de regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een bepaalde
toepassing of een bepaalde registervermelding.
Logbestand: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
Melden: er verschijnt een klein pop-upvenster rechtsonder als er een gebeurtenis wordt geactiveerd.
Besturingselementen
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Wissen: hiermee worden geselecteerde vermeldingen verwijderd.
VOORBEELD
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van toepassingen kunt beperken:
1. Geef de regel een naam en selecteer Blokkeren in het vervolgkeuzemenu Actie.
2. Zet de schakelaar Gebruiker informeren aan om een melding weer te geven wanneer er een regel wordt
toegepast.
3. Selecteer minimaal één bewerking waarvoor de regel wordt toegepast. Selecteer in het venster
Brontoepassingen de opti e Alle toepassingen in het vervolgkeuzemenu om uw nieuwe regel toe te passen
op alle toepassingen die een van de geselecteerde bewerkingen op alle opgegeven toepassingen proberen
uit te voeren.
4. Selecteer Status van een andere toepassing wijzigen. (alle bewerkingen worden beschreven in de Help-
pagina's van het product, die kunnen worden geopend door op F1 te drukken.).
173
5. Selecteer Bepaalde toepassingen in de vervolgkeuzelijst en Toevoegen om een of meerdere toepassingen
toe te voegen die u wilt beveiligen.
6. Kl ik op Voltooien om uw nieuwe regel op te slaan.
4.2.11.1.1 HIPS-regelinstellingen
· Regelnaam: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
· Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als aan
de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor: u dient het type bewerking op te geven waarvoor de regel wordt
toegepast. De regel wordt alleen voor dit type bewerking en voor het geselecteerde doel gebruikt.
· Bestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer bestanden uit
het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt ook Alle
bestanden in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
· Toepassingen: de regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt geactiveerd.
Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of
mappen toe te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te
voegen.
· Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of selecteer Alle vermeldingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
· Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
· Logbestand: als u deze optie activeert, wordt informatie over deze regel naar het HIPS-logboek geschreven.
· Gebruiker met melding op de hoogte brengen: er verschijnt een klein pop-upvenster rechtsonder als er een
gebeurtenis wordt geactiveerd.
De regel bestaat uit delen, waarmee de voorwaarden worden beschreven die deze regel activeren:
Brontoepassingen: de regel wordt alleen gebruikt als de gebeurtenis wordt geactiveerd door deze
toepassing(en).Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen als u nieuwe
bestanden of mappen wilt toevoegen of selecteer Alle toepassingen in het vervolgkeuzemenu als u alle
toepassingen wilt toevoegen.
Bestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
bestanden in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U kunt
ook Alle bestanden in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Toepassingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen. U
kunt ook Alle toepassingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen uit het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen. U kunt ook Alle vermeldingen in het vervolgkeuzemenu selecteren om alle toepassingen toe te voegen.
OPMERKING
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS kunnen niet worden
geblokkeerd en worden standaard toegestaan. Bovendien worden niet alle systeembewerkingen door HIPS
gecontroleerd. HIPS controleert bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen
· Bestand verwijderen: de toepassing vraagt om toestemming om het doelbestand te verwijderen.
· Schrijven naar bestand: de toepassing vraagt om toestemming om te schrijven in het doelbestand.
· Rechtstreeks toegang tot schijf: de toepassing probeert te lezen van of te schrijven naar de schijf op een manier
die niet standaard is, waarmee de gebruikelijke Windows-procedures zullen worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende regels. Deze
174
bewerking kan worden veroorzaakt door malware die detectie probeert te omzeilen, back-upsoftware die
probeert een exacte kopie van een schijf te maken of partitiebeheer dat probeert schijfvolumes te
reorganiseren.
· Algemene hook installeren: verwijst naar het aanroepen van de functie SetWindowsHookEx van de MSDN-
bibliotheek.
· Stuurprogramma laden: voor het installeren en laden van stuurprogramma's in het systeem.
Toepassingsbewerkingen
· Een andere toepassing debuggen: hiermee kunt u een foutopsporingsprogramma aan het proces koppelen.
Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag weergeven en wijzigen
en kunt u gegevens openen.
· Gebeurtenissen van een andere toepassing onderscheppen: de brontoepassing probeert gebeurtenissen te
detecteren die zijn gericht op een bepaalde toepassing (bijvoorbeeld een keylogger die probeert
browsergebeurtenissen te detecteren).
· Een andere toepassing beëindigen/onderbreken: stelt een proces uit of hervat of beëindigt een proces (deze
optie is direct toegankelijk vanuit de procesverkenner of het venster Processen).
· Nieuwe toepassing starten: hiermee worden nieuwe toepassingen of processen gestart.
· Status van een andere toepassing wijzigen: de brontoepassing probeert te schrijven naar het geheugen van de
doeltoepassing of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn om een
essentiële toepassing te beschermen door deze als een doeltoepassing te configureren in een regel waarmee
het gebruik van deze bewerking wordt geblokkeerd.
Registerbewerkingen
· Opstartinstellingen wijzigen: wijzigingen in instellingen die bepalen welke toepassingen zullen worden
uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de sleutel Run in
het Windows-register.
· Uit register verwijderen: hiermee kunt u een registersleutel of de waarde ervan verwijderen.
· Naam van registersleutel bewerken: hiermee kunt u registersleutels een andere naam geven.
· Register wijzigen: nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor registersleutels.
OPMERKING
U kunt met bepaalde beperkingen gebruikmaken van jokertekens wanneer u een doel invoert. In plaats van een
specifieke sleutel kan het symbool * (asterisk) worden gebruikt in registerpaden. HKEY_USERS\*\software kan
bijvoorbeeld HKEY_USER\.default\software betekenen, maar niet HKEY_USERS\S-1-2-21-2928335913-73762274-
491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* is geen geldig
registersleutelpad. Een registersleutelpad dat \* bevat, definieert "dit pad of elk ander pad op elk niveau na dat
symbool". Dit is de enige manier waarop jokertekens voor bestandsdoelen worden gebruikt. Eerst wordt het
specifieke onderdeel van een pad geëvalueerd en vervolgens het pad na het jokerteken (*).
WAARSCHUWING
Mogelijk ontvangt u een melding als u een te algemene regel maakt.
4.2.11.2 Geavanceerde instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
· Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
· Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd in
het HIPS-logboek.
· Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad wanneer
175
een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
4.2.11.2.1 Stuurprogramma's die altijd mogen worden geladen
De stuurprogramma's in deze lijst mogen altijd worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een
specifieke gebruikersregel worden geblokkeerd.
Toevoegen: hiermee kunt u een nieuw stuurprogramma toevoegen.
Bewerken: hiermee kunt u het pad voor een geselecteerd stuurprogramma bewerken.
Verwijderen: hiermee worden een stuurprogramma uit de lijst verwijderd.
Opnieuw instellen: hiermee wordt een reeks systeemstuurprogramma's opnieuw geladen.
OPMERKING
Kl ik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt toegevoegd. Dit kan
handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet handmatig kunt verwijderen uit de
lijst.
4.3 Bijwerken
Instellingen voor updates zijn beschikbaar in het venster Geavanceerde instellingen (druk op de toets F5 op uw
toe tsenbord) onde r Bijwerken > Algemeen. In dit gedeelte wordt informatie gegeven over de bron voor updates,
zoals de updateservers die worden gebruikt en verificatiegegevens voor deze servers.
OPMERKING
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u
een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren
(bijvoorbeeld HTTP-communicatie).
Algemeen
· Het Updateprofiel dat momenteel in gebruik is, wordt weergegeven in het vervolgkeuzemenu Geselecteerd
profiel. Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke cache met
updatebestanden leeg te maken.
Waarschuwingen over verouderde database met viruskenmerken
· Maximumleeftijd voor database automatisch instellen/Maximumleeftijd voor database (dagen): hier kunt u de
maximale tijd (in dagen) instellen waarna de database met viruskenmerken als verouderd wordt aangemerkt. De
standaardwaarde is 7.
176
Terugdraaien
Als u vermoedt dat een nieuwe update van de virusdatabase en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates ingeschakelen als u ze voor onbepaalde tijd hebt uitgesteld. ESET Mail Security neemt
momentopnamen van de database met viruskenmerken en programmamodules voor gebruik met de functie
Terugdraaien. Als u momentopnamen van de database met viruskenmerken wilt maken, laat u Momentopnamen
van updatebestanden maken ingeschakeld. In het veld Aantal lokaal opgeslagen momentopnamen wordt het aantal
eerder opgeslagen momentopnamen van de database met viruskenmerken gedefinieerd.
VOORBEELD
Stel dat nummer 10646 de recentste versie is van de database met viruskenmerken. 10645 en 10643 worden
opgeslagen als momentopnamen van de database met viruskenmerken. 10644 is niet beschikbaar, bijvoorbeeld
omdat de computer werd uitgeschakeld en een meer recente update beschikbaar werd gesteld voordat 10644
werd gedownload. Als het veld Aantal lokaal opgeslagen momentopnamen is ingesteld op 2 en u op
Terugdraaien klikt, wordt de database met viruskenmerken (inclusief programmamodules) hersteld naar versie
10643. Dit proces kan even duren. Controleer in het hoofdprogrammavenster van ESET Mail Security bij het
gedeelte Bijwerken of de versie van de database met viruskenmerken is teruggezet.
Profielen
177
U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam op te
geven en te klikken op Toevoegen. U kunt profielen Bewerken met de volgende opties:
Basis
Updatetype: selecteer het te gebruiken updatetype in het vervolgkeuzemenu:
· Reguliere update: standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat
updatebestanden automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer.
· Pre-release-updates: dit zijn updates die intern grondig zijn getest en naar verwachting binnenkort voor
iedereen beschikbaar zijn. U kunt profijt hebben van ta-updates, omdat u dan toegang hebt tot de recentste
detectiemethoden en oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn.
Gebruik ze daarom NIET op productieservers en werkstations die een maximale beschikbaarheid en stabiliteit
moeten bieden.
· Uitgestelde update: hiermee worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe
versies van virusdatabases bieden met een vertraging van minstens X uur (databases zijn getest in een echte
omgeving en worden daarom als stabiel beschouwd).
Melding over succesvolle update uitschakelen: schakel deze optie in als u rechtsonder in het scherm geen
meldingen wilt weergeven in het systeemvak. Het is handig deze optie in te schakelen als u een toepassing of
spel in de modus volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen uitgeschakeld.
Bijwerken vanaf verwisselbaar medium: hiermee kunt u de software bijwerken vanaf een verwisselbaar medium
als zich daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het bijwerken op de
achtergrond uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt hebben.
· He t me nu Updateserver is standaard ingesteld op Automatisch kiezen. De updateserver is de locatie waar
updates worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te
laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
178
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
· Bijwerken vanaf een mirror
Verificatie voor updateservers is gebaseerd op de Licentiecode, die na aankoop wordt gegenereerd en naar u toe
wordt gezonden. Als u een lokale mirrorserver gebruikt, kunt u referenties definiëren voor clients waarmee
deze zich bij de mirrorserver kunnen aanmelden alvorens ze updates ontvangen. Standaard is geen verificatie
vereist, wat wil zeggen dat de velden Gebruikersnaam en Wachtwoord leeg worden gelaten.
· Updatemodus
· HTTP-proxy
· Verbinding maken met LAN als
· Mirror
4.3.1 Updates terugdraaien
Als u klikt op Terugdraaien moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang
updates van de database met viruskenmerken en van programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen tot u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
De versie van de database met viruskenmerken wordt teruggezet naar de oudste versie die beschikbaar is en wordt
in het bestandssysteem van de lokale computer bewaard als momentopname.
4.3.2 Updatemodus
He t tabbl ad Updatemodus bevat opties met betrekking tot het bijwerken van programmaonderdelen. U kunt
definiëren hoe het programma zich moet gedragen wanneer er een nieuwe update of upgrade voor
programmaonderdelen beschikbaar is.
Updates voor programmaonderdelen bevatten nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De upgrade kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich op de
hoogte laten stellen. Nadat een update voor programmaonderdelen is geïnstalleerd, moet de computer mogelijk
opnieuw worden opgestart. In het gedeelte Bijwerken van programmaonderdelen zijn drie opties beschikbaar:
· Vragen alvorens programmaonderdelen te downloaden: de standaardoptie. U wordt gevraagd updates van
programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn.
· Programmaonderdelen altijd bijwerken: updates van programmaonderdelen worden automatisch gedownload en
geïnstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart.
179
· Programmaonderdelen nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze
optie is geschikt voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart
wanneer er onderhoudswerkzaamheden op worden uitgevoerd.
OPMERKING
De selectie van de best passende optie is afhankelijk van het werkstation waarop de instellingen worden
toegepast. Houd er rekening mee dat er verschillen bestaan tussen werkstations en servers. Zo kan het
automatisch opnieuw opstarten van de server na het bijwerken van een programma ernstige schade
veroorzaken.
Als u wilt opwaarderen naar een nieuwere versie van ESET Mail Security Handmatig bijwerken van
programmaonderdeel inschakelen. Deze optie is standaard uitgeschakeld. Als de optie is ingeschakeld en er een
nieuwere versie van ESET Mail Security beschikbaar is, wordt Controleren op updates weergegeven op het tabblad
Bijwerken.
Als de optie Vragen alvorens update te downloaden actief is, wordt er een melding weergegeven wanneer er een
nieuwe update beschikbaar is.
Als het updatebestand groter is dan de waarde die is opgegeven bij Vragen of een updatebestand groter is dan (kB)
wordt er een melding weergegeven.
180
4.3.3 HTTP-proxy
U krijgt als volgt toegang tot de proxyserverinstellingen voor een gegeven updateprofiel. Kl ik op Proxymodus en
selecteer een van de volgende drie opties:
· Geen proxyserver gebruiken om op te geven dat u geen proxyserver wilt gebruiken om ESET Mail Security bij te
werken.
OPMERKING
De standaardinstelling voor de proxyserver is Algemene instellingen voor proxyserver gebruiken.
· Als u de optie Algemene instellingen voor proxyserver gebruiken selecteert, worden de configuratieopties voor
de proxyserver gebruikt die al zijn opgegeven bij Geavanceerde instellingen > Hulpmiddelen > Proxyserver.
· De opti e Verbinding maken via een proxyserver moet worden gekozen indien:
o Er moet een proxyserver worden gebruikt om ESET Mail Security bij te werken en deze verschilt van de
proxyserver die is opgegeven in de algemene instellingen (Hulpmiddelen > Proxyserver). Als dat het geval is,
moeten de instellingen hier worden opgegeven: proxyserveradres, communicatiepoort (standaard 3128), plus
gebruikersnaam en wachtwoord voor de proxyserver indien vereist.
o De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Mail Security maakt verbinding met een
proxyserver voor updates.
o Uw computer maakt verbinding met internet via een proxyserver. De instellingen worden tijdens de installatie
van het programma overgenomen uit Internet Explorer, maar als deze vervolgens worden gewijzigd
(bijvoorbeeld als u verandert van internetprovider), moet u controleren of de HTTP-proxyinstellingen in dit
venster correct zijn. Als dit niet het geval is, kan het programma geen verbinding maken met de updateservers.
OPMERKING
Ve ri fi catie gege ve ns zoal s Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn niet
bestemd voor uw gebruikersnaam/wachtwoord voor ESET Mail Security en moeten alleen worden ingevuld als u
181
weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet.
Directe verbinding gebruiken als proxy niet beschikbaar is: als een product is geconfigureerd om HTTP-proxy te
gebruiken en de proxy is onbereikbaar, omzeilt het product de proxy en communiceert het direct met ESET-servers.
4.3.4 Verbinding maken met LAN als
Bij het bijwerken vanaf een lokale server waarop Windows is geïnstalleerd, is standaard voor elke
netwerkverbinding verificatie vereist. Configuratieopties bevinden zich in de structuur Geavanceerde instellingen
(F5) onde r Bijwerken > Profielen > Verbinding maken met LAN als. Om uw account te configureren selecteert u een
van de volgende opties in het vervolgkeuzemenu Lokaal gebruikerstype:
· Systeemaccount (standaard): gebruik het systeemaccount voor verificatie. Doorgaans vindt geen verificatieproces
plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor update-
instellingen.
· Huidige gebruiker: selecteer deze optie om ervoor te zorgen dat het programma verificatie uitvoert via het
momenteel aangemelde gebruikersaccount. Het nadeel van deze oplossing is dat het programma geen verbinding
kan maken met de updateserver als er geen gebruiker is aangemeld.
· Opgegeven gebruiker: selecteer deze optie om een opgegeven gebruikersaccount voor verificatie te gebruiken.
Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het standaardsysteemaccount. De
opgegeven gebruikersaccount moet toegang hebben tot de map met updatebestanden op de lokale server. Als u
dit niet het geval is, is het onmogelijk een verbinding tot stand te brengen en updates te downloaden.
WAARSCHUWING
Als de optie Huidige gebrui ke r of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
update-instellingen moeten de verificatiegegevens als volgt worden ingevoerd: domeinnaam\gebruiker (als het
een werkgroep betreft, voert u werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de HTTP-
versie van de lokale server, is geen verificatie vereist.
· Verbinding met server verbreken na bijwerken - om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
182
4.3.5 Mirror
Met ESET Mail Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" - een kopie van de updatebestanden in de
LAN-omgeving - is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te
worden gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale
mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt
voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror, wordt de netwerkbelasting
gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard.
Configuratieopties voor de lokale mirrorserver bevinden zich in de structuur Geavanceerde instellingen (F5) op het
tabblad Bijwerken > Profielen > Mirror.
Mirror voor updates maken
Mirror voor updates maken : als deze optie wordt ingeschakeld, worden andere configuratieopties voor mirrors
ingeschakeld, zoals de manier waarop updatebestanden worden geopend en het updatepad naar de
mirrorbestanden.
183
Toegang tot updatebestanden
· Updatebestanden aanbieden via interne HTTP-server: als u deze optie inschakelt, zijn updatebestanden
eenvoudig toegankelijk via HTTP en hoeft u geen aanmeldingsgegevens in te voeren.
OPMERKING
Voor Windows XP is Service Pack 2 of later vereist voor het gebruik van de HTTP-server.
· Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de
mirror. Er zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan
worden aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op
een HTTP-server bevindt.
· Map om mirrorbestanden op te slaan : klik op Wissen als u een gedefinieerde standaardmap wilt wijzigen om
mirrorbestanden op te slaan C:\ProgramData\ESET\ESET File Security\mirror. Kl ik op Bewerken om naar een
map op de lokale computer of een gedeelde netwerkmap te bladeren. Als verificatie voor de opgegeven map
is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als
de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows
NT/2000/XP wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord
schrijfrechten voor de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord moeten
worden ingevoerd in de notatie Domein/Gebruiker of Werkgroep/Gebruiker. Geef ook de bijbehorende
wachtwoorden op.
· Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt
downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker
is geconfigureerd.
HTTP-server
· Serverpoort: standaard is de serverpoort ingesteld op 2221.
· Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende
184
opties zijn beschikbaar: Geen, Basis en NTLM.
Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te gebruiken.
De opti e NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de
gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt. De standaardinstelling is GEEN,
waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie is vereist.
SSL voor HTTP-server
· Voe g e en Ketenbestandcertificaat, toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-
server wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM,
PFX en ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden.
Het is met dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren.
· De opti e Type privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand
standaard uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde
certificaatketenbestand.
Verbinding maken met LAN als
· Lokaal gebruikerstype: de instellingen voor Systeemaccount (standaard), Huidige gebruiker en Opgegeven
gebruiker worden weergegeven in de desbetreffende vervolgkeuzemenu's. De instellingen voor
Gebruikersnaam en Wachtwoord zijn optioneel. Zie Verbinding maken met LAN als.
· Selecteer Verbinding met server verbreken na update om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
Bijwerken van programmaonderdelen
· Automatisch onderdelen bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies
installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt
ervoor kiezen een melding te ontvangen. Nadat een update voor programmaonderdelen is geïnstalleerd, moet
de computer mogelijk opnieuw worden opgestart.
· Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie.
4.3.5.1 Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang
tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen (F5) > Bijwerken > Profielen >
Mirror en selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server van het tabblad Mirror kunt u de serverpoort opgeven waar de HTTP-server luistert en
he t type verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort ingesteld op 2221. De optie
Verificatie bepaalt de gebruikte verificatiemethode bij toegang tot de updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM.
· Selecteer Basis om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te gebruiken.
· De opti e NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de
gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt.
· De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie is
vereist..
WAARSCHUWING
Als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
185
computer bevinden als de instantie van ESET Mail Security die deze map maakt.
SSL voor HTTP-server
Voe g e en ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en ASN.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. Type prisleutel is
standaard ingesteld op Geïntegreerd, wat betekent dat de privésleutel deel uitmaakt van het geselecteerde
certificaatketenbestand.
OPMERKING
De f out Gebruikersnaam en/of wachtwoord ongeldig wordt weergegeven in het tabblad Bijwerken van het
hoofdvenster als er verschillende mislukte pogingen zijn geweest om de database met viruskenmerken vanaf de
mirror bij te werken. We raden aan dat u naar G eavancee rde instel lingen (F5) > Bijwerken > Profielen > Mirror
gaat en de gebruikersnaam en het wachtwoord controleert. De meest gangbare reden voor deze fout is onjuist
ingevoerde verificatiegegevens.
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
hiertoe de volgende stappen:
1. Open Geavanceerde instellingen (F5) en klik op Bijwerken > Profielen > Basis.
2. Schakel Automatisch kiezen uit en voeg in een van de volgende notaties een nieuwe server toe aan het veld
Updateserver:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221 (als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal apparaat of een netwerkapparaat. Bij het maken
van de map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden zullen
186
opslaan in de map en leestoegang aan alle gebruikers die ESET Mail Security zullen bijwerken vanuit de mirrormap.
Ga vervolgens verder met de configuratie van de toegang tot de mirror in Geavanceerde instellingen > Bijwerken>
Profielen > Mirror door Updatebestanden aanbieden via interne HTTP-server uit te schakelen. Deze optie is
standaard ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens voor het verkrijgen van toegang tot de andere computer op te geven. Voor het opgeven van
verificatiegegevens opent u ESET Mail Security Geavanceerde instellingen (F5) en klikt u op Bijwerken > Profielen >
Verbinding maken met LAN als. Dit is dezelfde instelling als bij bijwerken, zoals beschreven in het gedeelte
Verbinding maken met LAN als.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PAD in als de
updateserver. Volg hiertoe onderstaande stappen:
1. Open ESET Mail Security Geavanceerde instellingen(F5) en klik op Bijwerken > Profielen > Basis.
2. Kl ik op Updateserver en voeg een nieuwe server toe in de notatie \\UNC\PAD.
OPMERKING
Om de updates juist te laten werken moet het pad naar de mirrormap worden opgegeven als een UNC-pad.
Updates vanaf gekoppelde stations werken mogelijk niet.
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen
worden standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is
geactiveerd, hoeft u niet te klikken op Bijwerken, omdat bestanden automatisch naar de lokale mirror worden
gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van
programmaonderdelen.
4.3.5.2 Mirrorbestanden
Lijst met beschikbare en gelokaliseerde programmaonderdeelbestanden.
4.3.5.3 Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirror-server veroorzaakt door een of
meer van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste
verificatiegegevens voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen
updatebestanden te downloaden van de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat
een overzicht van de meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror:
· ESET Mail Security meldt een fout bij het maken van een verbinding met de mirror-server: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) van waar lokale
werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van Windows, klikt u
op Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten worden
weergegeven.
· ESET Mail Security vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk veroorzaakt
door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De
gebruikersnaam en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het
programma zichzelf bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie.
Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als
de mirror-server toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen.
'Iedereen' betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle
domeingebruikers. Het resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een
domeingebruikersnaam en wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de
update.
· ESET Mail Security rapporteert een fout bij het tot stand brengen van een verbinding met de mirror-server: de
communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is geblokkeerd.
187
4.4 Web en e-mail
In het gedeelte Web en e-mail kunt u Beveiliging van e-mailclient configureren, uw internetcommunicatie
be ve il ige n me t Beveiliging van webtoegang en de internetprotocollen controleren door Protocolfiltering te
configureren. Deze functies zijn essentieel voor de beveiliging van uw computer wanneer u via internet
communiceert.
De f unctie Beveiliging van e-mailclient controleert alle e-mailcommunicatie, beveiligt tegen schadelijke code en
laat u kiezen welke actie u wilt ondernemen wanneer een infectie is gedetecteerd.
De f unctie Beveiliging van webtoegang controleert de communicatie tussen webbrowsers en externe servers,
waarbij de regels voor HTTP en HTTPS worden gehanteerd. Met deze functie kunt u ook bepaalde URL-adressen
blokkeren, toestaan of uitsluiten.
Protocolfiltering is een geavanceerde beveiligingsfunctie voor de toepassingsprotocollen en wordt geboden door
de scanengine van ThreatSense. Deze controle werkt automatisch, ongeacht of er een webbrowser of e-mailclient
wordt gebruikt. De controle werkt ook voor gecodeerde (SSL/TLS) communicatie.
OPMERKING
Op Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 en Small Business Server 2011 is
de installatie van het onderdeel Web en e-mail standaard uitgeschakeld. Als u deze functie wilt installeren, kiest
u he t installatietype Aangepast. Als ESET Mail Security al bij u is geïnstalleerd, kunt u het installatieprogramma
nog een keer uitvoeren om uw bestaande installatie te wijzigen en het onderdeel Web en e-mail toe te voegen.
4.4.1 Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die meerdere
geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch, ongeacht
de gebruikte internetbrowser of e-mailclient. Als protocolfiltering is ingeschakeld, controleert ESET Mail Security
communicatie waarbij gebruik wordt gemaakt van het SSL/TLS-protocol. Ga naar Web en e-mail > SSL/TLS.
· Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te schakelen.
Veel onderdelen van ESET Mail Security (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen en
Antiphishing) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
· Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Klik op
Bewerken om deze te selecteren in de lijst met toepassingen.
· Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering.
OPMERKING
Uitsluitingen zijn handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
4.4.1.1 Uitgesloten toepassingen
Om de communicatie van bepaalde toepassingen met toegang tot het netwerk uit te sluiten van inhoudsfiltering,
selecteert u deze in de lijst. De HTTP-/POP3-communicatie van de geselecteerde toepassingen wordt niet op
bedreigingen gecontroleerd.
BELANGRIJK
Het wordt aangeraden deze optie alleen te gebruiken voor toepassingen die niet correct werken wanneer de
communicatie ervan wordt gecontroleerd.
De volgende functies zijn beschikbaar:
· Toevoegen: hiermee geeft u toepassingen en services weer die al worden beïnvloed door protocolfiltering.
· Bewerken: hiermee kunt u de geselecteerde toepassing in de lijst bewerken.
· Verwijderen: hiermee kunt u de geselecteerde toepassing uit de lijst verwijderen.
188
4.4.1.2 Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd.
BELANGRIJK
Wij raden aan dat u deze optie alleen gebruikt voor adressen die bekend staan als betrouwbaar.
De volgende functies zijn beschikbaar:
· Toevoegen: een IP-adres, adressenbereik of subnet van een extern punt toevoegen waarop een regel wordt
toegepast.
Al s u Geef meerdere waarden op selecteert, kunt u meerdere IP-adressen opgeven, van elkaar gescheiden door
nieuwe regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld, worden adressen in de lijst
uitgesloten IP-adressen weergegeven.
· Bewerken: hiermee bewerkt u het geselecteerde IP-adres.
· Verwijderen: hiermee verwijdert u het geselecteerde IP-adres uit de lijst.
4.4.1.3 Web- en e-mailclients
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat beveiliging van
webbrowsers in ESET Mail Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van
geselecteerde paden gebruiken, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
OPMERKING
Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt de nieuwe architectuur WFP (Windows
Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP speciale
controletechnieken gebruikt, is het gedeelte Web- en e-mailclients niet beschikbaar.
4.4.2 SSL/TLS
ESET Mail Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL/TLS-protocol. U kunt
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: als protocolfiltering is uitgeschakeld, scant het programma geen
communicatie die via SSL/TLS plaatsvindt.
Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
· Automatische modus: selecteer deze optie om alle met SSL/TLS beveiligde communicatie te scannen,
behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe
communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en
wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd
certificaat dat als vertrouwd is gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt
communicatie met de server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd.
· Interactieve modus: als u een nieuwe door SSL/TLS beveiligde site opgeeft (met een onbekend certificaat),
wordt er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL/TLS-certificaten
die van scannen worden uitgesloten.
Lijst met bekende certificaten: hiermee kunt u het gedrag van ESET Mail Security voor specifieke SSL-certificaten
aanpassen.
189
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met deze oude versie van
het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat: om er zeker van te zijn dat SSL/TLS-communicatie goed werkt in uw browsers/e-mailclients, is het
noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten
(bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige gevallen kan het
certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root Certification Authorities). Dit
betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de Administrator van een webserver of een
klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen, is niet altijd een risico. De meeste grote
bedrijven (zoals banken) gebruiken een door de TRCA ondertekend certificaat. Als Vragen naar geldigheid van
certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren wanneer
gecodeerde communicatie tot stand wordt gebracht. U kunt Communicatie blokkeren die gebruikmaakt van het
certificaat selecteren om gecodeerde verbindingen naar sites met niet-geverifieerde certificaten altijd te
verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste manier is
ondertekend. In dat geval raden we aan dat u Communicatie blokkeren die gebruikmaakt van het certificaat
ingeschakeld laat.
190
4.4.2.1 Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Mail Security is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten maar niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven
voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen
controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke gevallen moet
ESET Mail Security dat verkeer Negeren om de toepassing te kunnen laten werken.
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
4.4.2.2 Lijst met bekende certificaten
De lijst met bekende certificaten kan worden gebruikt om gedrag van ESET Mail Security aan te passen voor
specifieke SSL/TLS-certificaten, en om gekozen acties te onthouden als de interactieve modus is geselecteerd in de
SSL/TLS-protocolfiltermodus. De lijst kan worden bekeken en beheerd door op Bewerken naast Lijst met bekende
certificaten te klikken.
U kunt uit de volgende acties kiezen:
· Toevoegen: een certificaat toevoegen van een URL of Bestand.
· Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
· Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
191
Zodra u in het venster Certificaat toevoegen bent, klikt u op URL of Bestand en geeft u de URL van het certificaat op
of bladert u naar een certificaatbestand. De volgende velden worden automatisch ingevuld met gegevens van het
certificaat:
· Certificaatnaam: de naam van het certificaat.
· Uitgever van certificaat: de naam van de maker van het certificaat.
· Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code die
is opgeslagen in het veld voor het onderwerp van de openbare code.
Opties die u kunt configureren:
· SelecteerToestaan of Blokkeren als Toegangsactie om communicatie toe te staan/te blokkeren die door dit
certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om vertrouwde
certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om te worden gevraagd
wanneer er een bepaald certificaat wordt aangetroffen.
· Selecteer Scannen of Negeren als Scanactie om communicatie te scannen of te negeren die door dit certificaat
wordt be vei li gd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij interactieve
modus. Se le cte er Vragen om te worden gevraagd wanneer er een bepaald certificaat wordt aangetroffen.
Klik op OK om uw wijzigingen op te slaan of klik op Annuleren om af te sluiten zonder op te slaan.
4.4.3 Beveiliging van e-mailclient
Door integratie van ESET Mail Security met e-mailclients neemt het actieve beveiligingsniveau tegen schadelijke
code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Mail Security worden
ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Mail Security-werkbalk rechtstreeks in de e-
mailclient opgenomen (de werkbalk wordt niet opgenomen in nieuwere versies van Windows Live Mail), waardoor
e-mailbeveiliging nog efficiënter is. De instellingen voor integratie vindt u onder Instellingen > Geavanceerde
instellingen > Web en e-mail > Beveiliging van e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
192
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de
e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd. Raadpleeg
he t vol gende artikel in de kennisbank voor een volledige lijst met ondersteunde e-mailclients en de bijbehorende
versies.
Zelfs als integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van e-
mailclient (POP3, IMAP).
Schakel Controle bij wijziging inhoud Postvak IN uitschakelen in als het systeem trager wordt tijdens het werken
met de e-mailclient (alleen MS Outlook). Dit kan gebeuren wanneer e-mail wordt opgehaald vanuit het archief van
Kerio Outlook Connector.
Te scannen e-mail
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst naar de
map Verwijderde items.
E-mail verplaatsen naar map: geïnfecteerde e-mails worden automatisch verplaatst naar de opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: hiermee wordt het opnieuw scannen na het bijwerken van de database met
viruskenmerken in- of uitgeschakeld.
Scanresultaten accepteren van andere modules: als dit is ingeschakeld, accepteert de module E-mailbeveiliging de
scanresultaten van andere beveiligingsmodules (scannen van POP3, IMAP-protocollen).
4.4.3.1 E-mailprotocollen
E-mailbeveiliging door protocolfiltering inschakelen: het IMAP- en het POP3-protocol zijn de meestgebruikte
protocollen voor het ontvangen van e-mailcommunicatie in een e-mailclienttoepassing. ESET Mail Security biedt
beveiliging voor deze protocollen, ongeacht de e-mailclient die wordt gebruikt.
ESET Mail Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Mail Security controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer
op poorten die zijn gedefinieerd in poorten die worden gebruikt door het IMAPS/POP3S-protocol, ongeacht de
versie van het besturingssysteem.
Instellingen voor IMAPS/POP3S-scanner: gecodeerde communicatie wordt niet gescand als de
standaardinstellingen in gebruik zijn. Navigeer naar SSL/TLS-protocolcontrole als u scannen van versleutelde
communicatie wilt inschakelen.
Het poortnummer identificeert welk type poort het is. Dit zijn de standaardpoorten voor e-mail voor:
Poortnaam
Poortnummers
Beschrijving
POP3
110
Standaardpoort, POP3, niet-versleuteld.
IMAP
143
Standaardpoort, IMAP, niet-versleuteld.
Beveiligde IMAP
(IMAP4-SSL)
585
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van
elkaar worden gescheiden door een komma.
193
Poortnaam
Poortnummers
Beschrijving
IMAP4 via SSL (IMAPS)
993
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van
elkaar worden gescheiden door een komma.
Beveiligde POP3 (SSL-
POP)
995
SSL/TLS-protocolfiltering inschakelen. Poortnummers moeten van
elkaar worden gescheiden door een komma.
4.4.3.2 Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Mail Security
controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van
binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden van de
ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze
worden vergeleken met de database met viruskenmerken. Het scannen van communicatie via het POP3- of IMAP-
protocol gebeurt onafhankelijk van de gebruikte e-mailclient.
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
ThreatSense-parameters: bij de geavanceerde instellingen voor de virusscanner kunt u onder andere scandoelen en
detectiemethoden configureren. Klik om het venster met gedetailleerde scannerinstellingen weer te geven.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail, Opmerking toevoegen aan het
onderwerp van ontvangen en gelezen geïnfecteerde e-mail en Tagmeldingen toevoegen aan verzonden e-mail. In
zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden weggelaten. Dit kan ook
gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen aan ontvangen/gelezen e-
mailberichten en/of verzonden e-mailberichten worden toegevoegd. Beschikbare opties:
· Nooit: er worden geen meldingen toegevoegd.
· Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
· Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail: schakel dit uit als u niet wilt dat er
een viruswaarschuwing aan het onderwerp van geïnfecteerde e-mail wordt toegevoegd. Met deze functie kunt u
geïnfecteerde e-mail eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-mailprogramma
hiervoor ondersteuning biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij
detectie van een infiltratie biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde
e-mail of afzender.
Sjabloon toegevoegd aan onderwerp van geïnfecteerde e-mail: bewerk deze sjabloon als u de indeling van het
onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt wijzigen. Met deze functie wordt het onderwerp van het
bericht "Hallo" vervangen door een voorvoegselwaarde "[virus]" in de volgende indeling: "[virus] Hallo". De
variabele %VIRUSNAME% staat voor de gedetecteerde bedreiging.
4.4.3.3 MS Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Mail Security is geïnstalleerd, wordt deze
werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Microsoft Outlook:
ESET Mail Security: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Mail Security
geopend.
Berichten opnieuw scannen: hiermee kunt u e-mails handmatig controleren. U kunt aangeven welke berichten u
wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
194
4.4.3.4 Outlook Express- en Windows Mail-werkbalk
Outlook Express en Windows Mail worden beveiligd met een invoegtoepassing. Nadat ESET Mail Security is
geïnstalleerd, wordt deze werkbalk met de opties van de antivirusbeveiliging toegevoegd aan Outlook Express of
Windows Mail:
ESET Mail Security: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET Mail Security
geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten u
wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Gebruikersinterface
Uiterlijk aanpassen: u kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel deze
optie uit om het uiterlijk aan te passen los van de parameters voor het e-mailprogramma.
Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
4.4.3.5 Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen. Het dialoogvenster biedt ook de optie
om bevestigingen uit te schakelen.
4.4.3.6 Berichten opnieuw scannen
Als de werkbalk van ESET Mail Security is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties kiezen
om e-mail te controleren. De optie Berichten opnieuw scannen kan in twee modi worden uitgevoerd:
Alle berichten in de huidige map: hiermee worden berichten in de op dat moment weergegeven map gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
Reeds gescande berichten opnieuw scannen: hiermee kunnen gebruikers nog een scan uitvoeren op berichten die
eerder al zijn gescand.
4.4.4 Beveiliging van webtoegang
Beveiliging van webtoegang werkt door de communicatie tussen webbrowsers en externe servers te controleren
om u te beschermen tegen bedreigingen online. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol)
en HTTPS (HTTP met gecodeerde communicatie) nageleefd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. De volgende opties
zijn beschikbaar in Geavanceerde instellingen ( F5) > Web en e-mail > Beveiliging van webtoegang:
· Basis: hiermee kunt u Beveiliging van webtoegang in- of uitschakelen. Indien uitgeschakeld, worden
onderstaande opties inactief.
Webprotocollen : hiermee kunt u controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
195
ESET Mail Security is standaard geconfigureerd om het HTTP-protocol te controleren dat door de meeste
webbrowsers wordt gebruikt.
OPMERKING
In Windows Vista en later wordt HTTP-verkeer altijd gecontroleerd op alle poorten voor alle toepassingen. In
Windows XP/2003 kunt u de poorten aanpassen die door het HTTP-protocol worden gebruikt in Geavanceerde
instellingen ( F5) > Web en e-mail > Beveiliging van webtoegang > Webprotocollen > Instellingen voor HTTP-
scanner. HTTP-verkeer wordt gecontroleerd op de opgegeven poorten voor alle toepassingen, en op alle
poorten voor toepassingen die zijn gemarkeerd als Web- en e-mailclients.
ESET Mail Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Mail Security controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma
scant alleen verkeer op poorten die zijn gedefinieerd in poorten die worden gebruikt door het HTTPS-protocol,
ongeacht de versie van het besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL-protocol controleren in Geavanceerde instellingen (F5), klikt u op
Web en e-mail > SSL-protocol controleren en selecteert u SSL-protocolfiltering inschakelen.
· URL-adresbeheer: hiermee kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van
controle.
· ThreatSense-parameter: hiermee kunt u instellingen configureren zoals scantypen (e-mail, archieven,
uitsluitingen, limieten enz.) en detectiemethoden voor Beveiliging van webtoegang.
4.4.4.1 Basis
Kies of u Beveiliging van webtoegang ingeschakeld (standaard) of uitgeschakeld wilt hebben. Indien uitgeschakeld,
worden onderstaande opties inactief.
OPMERKING
het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u
ook in het hoofdprogrammavenster van ESET Mail Security door naar Instellingen > Computer > Beveiliging van
webtoegang te gaan.
4.4.4.2 URL-adresbeheer
Met URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle. Klik
op Bewerken om een nieuwe lijst te maken naast de vooraf gedefinieerde lijsten. Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden.
VOORBEELD
Een lijst met geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een
andere lijst kan een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw
eigen lijst ongewijzigd te laten.
· Websites die in de lijst met geblokkeerde adressen staan, zijn niet toegankelijk, tenzij ze ook staan in de lijst
met toegestane adressen.
· Websites die in de lijst met adressen staan die zijn uitgesloten van controle, worden niet gescand op
schadelijke code wanneer ze worden bezocht.
SSL/TLS-protocolfiltering moet worden ingeschakeld als u naast HTTP-webpagina's ook HTTPS-adressen wilt filteren.
Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige URL.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
196
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst.
OPMERKING
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve lijst met toegestane adressen staan,
voeg dan * toe aan de actieve lijst met geblokkeerde adressen
4.4.4.2.1 Nieuwe lijst maken
U kunt een nieuwe lijst maken naast de vooraf gedefinieerde Adreslijsten. Deze lijst omvat de gewenste URL-
adressen/domeinmaskers die worden geblokkeerd, toegestaan of uitgesloten van controle. Wanneer u een nieuwe
lijst maakt, geeft u het volgende op:
· Adreslijsttype - kies het type (Uitgesloten van controle, Geblokkeerd of Toegestaan) uit de vervolgkeuzelijst.
· Lijstnaam: geef hier de naam van de lijst op. Dit veld wordt grijs weergegeven als een van de drie vooraf
gedefinieerde lijsten wordt bewerkt.
· Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit wordt grijs weergegeven als
een van de drie vooraf gedefinieerde lijsten wordt bewerkt.
· Lijst actief: gebruik de schakelaar om de lijst te deactiveren. U kunt de lijst later activeren wanneer dit nodig is.
· Melden bij toepassen : als u een melding wilt ontvangen als een bepaalde lijst wordt gebruikt voor de
beoordeling van een HTTP-site die u hebt bezocht.
VOORBEELD
Er wordt een melding gegeven als een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met
geblokkeerde of toegestane adressen bevindt. In de melding staat de naam van de lijst waar de desbetreffende
website op staat vermeld.
197
Kl ik op Toevoegen om een URL-adres/domeinmasker op te geven. Selecteer een adres in de lijst en klik op
Verwijderen om dit te verwijderen. Klik op Bewerken om wijzigingen aan een bestaande vermelding aan te
brengen.
OPMERKING
Alleen aangepaste adreslijsten kunnen worden verwijderd.
Met ESET Mail Security kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van deze
websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites die niet
worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep externe
servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven. Voorbeelden van
symbolen die in maskers worden gebruikt, zijn ? en *:
· Met ? kunt u een symbool vervangen.
· Met * kunt u een tekenreeks vervangen
VOORBEELD
*.c?m is van toepassing op alle adressen waarvan het laatste deel met de letter c begint, die eindigen op de
letter m en waarvoor tussen deze twee letters een onbekend symbool aanwezig is (.com, .cam, enzovoort).
Een voorlopende "*."-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste kan het jokerteken * in dit geval geen slash ('/') vertegenwoordigen. Dit is bedoeld om te voorkomen dat
het masker wordt omzeild. Het masker *.domain.com komt bijvoorbeeld niet overeen met http://anydomain.com/
anypath#.domain.com (zo'n achtervoegsel kan worden toegevoegd aan elke URL zonder dat dat gevolgen heeft
voor de download). Ten tweede komt het "*." ook overeen met een lege tekenreeks in dit speciale geval. Dit is
bedoeld om overeenkomst met een geheel domein mogelijk te maken, waaronder alle eventuele subdomeinen
198
die één enkel masker gebruiken. Het masker *.domain.com komt bijvoorbeeld ook overeen met http://
domein.com. Het gebruik van *domein.com zou onjuist zijn, omdat dat ook overeenkomt met http://
een_ander_domein.com.
Al s u Geef meerdere waarden op selecteert, kunt u meerdere bestandsextensies opgeven, van elkaar gescheiden
door nieuwe regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld, worden adressen in de
lijst weergegeven.
· Importeren: hiermee kunt u een tekstbestand met URL-adressen importeren (scheid waarden van elkaar met een
rege le inde , bi jvoorbe el d *.txt met codering UTF-8).
4.4.4.2.2 Adreslijst
Standaard zijn de volgende drie lijsten beschikbaar:
· Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op
schadelijke code.
· Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met toegestane
adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met alles), heeft de
gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden toegestaan, zelfs als ze in de
lijst met geblokkeerde adressen staan.
· Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze ook staan in
de lijst met toegestane adressen.
199
Toevoegen: een nieuw URL-adres aan de lijst toevoegen (geef meerdere waarden met een scheidingsteken op).
Bewerken: hiermee past u bestaande adressen in de lijst aan. Dit is alleen mogelijk voor adressen die zijn gemaakt
met Toevoegen.
Verwijderen: hiermee verwijdert u bestaande adressen uit de lijst. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
4.4.5 Antiphishing-beveiliging
ESET Mail Security biedt bescherming tegen phishing. Antiphishing-beveiliging maakt deel uit van de module Web
en e-mail. Als u ESET Mail Security hebt geïnstalleerd met het installatietype Volledig, is Web en e-mail standaard
geïnstalleerd met Antiphishing-beveiliging ingeschakeld. Dit is echter niet van toepassing op systemen waarop
Microsoft Windows Server 2008 wordt uitgevoerd.
OPMERKING
Het onderdeel Web en e-mail maakt geen deel uit van het installatietype Volledig ESET Mail Security op
Windows Server 2008- en Windows Server 2008 R2-systemen. Pas de bestaande installatie zo nodig aan door het
onderdeel Web en e-mail toe te voegen en Antiphishing-beveiliging in te schakelen.
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens, zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Mail Security biedt Antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud verspreiden.
U wordt aangeraden Antiphishing-beveiliging in te schakelen in ESET Mail Security. Ga naar Geavanceerde
instellingen (F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Mail Security.
Een phishing-website openen
200
Wanneer u een bekende phishing-website opent, wordt het volgende dialoogvenster weergegeven in uw
webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet aanbevolen).
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een
website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer. Vouw in Geavanceerde
instellingen (F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-adresbeheer > Adreslijst uit, klik
op Bewerken en voeg de website die u wilt bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishing-website/schadelijke website aan ESET rapporteren voor
analyse.
OPMERKING
Wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen:
· de website wordt helemaal niet gedetecteerd
· de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar samples@eset.com. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
201
4.5 Apparaatbeheer
ESET Mail Security bevat automatisch beheer van apparaten (cd/dvd/USB). Met deze module kunt u een apparaat
scannen, blokkeren of uitgebreide filters/machtigingen aanpassen voor een apparaat en bepalen hoe een gebruiker
toegang tot een apparaat krijgt en ermee werkt. Dit kan handig zijn als de Administrator van de computer wil
voorkomen dat er apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
· Schijfopslag (HDD, verwisselbare USB-schijf)
· Cd/dvd
· USB-printer
· FireWire-opslag
· Bluetooth-apparaat
· Smartcardlezer
· Scanapparaat
· Modem
· LPT/COM-poort
· Draagbaar apparaat
· Alle apparaattypen
Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in ESET
Mail Security; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen.
Apparaatbeheerregels en groepen worden actief, waardoor u de instellingen ervan kunt bewerken.
Als er een apparaat wordt gedetecteerd dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
4.5.1 Regeleditor voor apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd.
202
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden gespecificeerd. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd wanneer er een apparaat wordt gedetecteerd, en de vastgelegde ernst.
Gebruik de volgende knoppen onder aan het venster om de regels te beheren:
· Toevoegen: hiermee kunt u een nieuwe regel toevoegen.
· Bewerken - hiermee kunt u instellingen van een bestaande regel aanpassen.
· Kopiëren: hiermee kunt u een nieuwe regel maken op basis van de parameters van de geselecteerde regel.
· Verwijderen: als u de geselecteerde regel wilt verwijderen. U kunt ook het aanvinkvakje gebruiken naast een
bepaalde regel om deze uit te schakelen. Dit kan handig zijn als u een regel niet definitief wilt verwijderen,
zodat u deze in de toekomst weer kunt gebruiken.
· Invullen: detecteert apparaatparameters voor verwisselbare media voor apparaten die op uw computer zijn
aangesloten.
· Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit boven in de lijst
staan. U kunt meerdere regels selecteren en acties toepassen, zoals deze verwijderen of omhoog of omlaag
verplaatsen in de lijst door te klikken op Boven/Omhoog/Omlaag/Beneden (pijltjestoetsen).
Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET Mail Security via
Hulpmiddelen > Logbestanden.
4.5.2 Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt ondernomen als er een apparaat op de
computer wordt aangesloten dat aan de regelcriteria voldoet.
203
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakel aar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
De typen opslagapparaten worden overgenomen uit het besturingssysteem en kunnen worden weergegeven in
Apparaatbeheer in het systeem. Er moet dan wel een apparaat op de computer zijn aangesloten. Opslagapparaten
zijn onder andere externe schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met
smartcardlezers worden lezers bedoeld van smartcards met een geïntegreerd circuit, zoals simkaarten of
verificatiekaarten. Voorbeelden van scanapparaten zijn scanners en camera's. Dergelijke apparaten geven geen
informatie over gebruiker; alleen over hun acties. Dit houdt in dat scanapparaten alleen algemeen kunnen worden
geblokkeerd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten kunnen
echter de volgende rechten worden geselecteerd:
· Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
· Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
· Alleen lezen: alleen leestoegang op het apparaat is toegestaan.
· Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het apparaat
werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten worden
niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw verbinding
maakt.
Houd er rekening mee dat niet alle rechten (acties) beschikbaar zijn voor alle apparaattypen. Als een apparaat
opslagruimte heeft, zijn alle vier de acties beschikbaar. Voor niet-opslagapparaten zijn slechts twee acties
beschikbaar (bijvoorbeeld de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat Bluetooth-
apparaten alleen kunnen worden toegestaan of geblokkeerd).
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
· Leverancier: u kunt filteren op leveranciersnaam of -id.
· Model: de naam van het apparaat.
· Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING
Als deze drie velden leeg zijn, worden deze velden bij het vaststellen van overeenkomsten genegeerd door de
regel. Filterparameters in alle tekstvelden zijn ongevoelig voor hoofdletters, en jokertekens (*, ?) worden niet
ondersteund.
Als de parameters van een apparaat wilt weten, maakt u een regel om dat apparaattype toe te staan, verbindt u het
apparaat met uw computer en bekijkt u de apparaatdetails in het logbestand van Apparaatbeheer.
Ernst
· Altijd : alle gebeurtenissen worden vastgelegd.
· Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
· Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
· Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd.
· Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met gebruikers:
· Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u de
gewenste gebruikers kunt selecteren.
204
· Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over aangeroepen acties).
4.5.3 Gedetecteerde apparaten
De knop Invullen geeft een overzicht van alle huidige apparaten met de volgende informatie: apparaattype,
apparaatleverancier, model- en serienummer (indien beschikbaar). Wanneer u een apparaat selecteert (in de lijst
met gedetecteerde apparaten) en op OK klikt, wordt er een regeleditorvenster weergegeven met vooraf
gedefinieerde informatie (alle instellingen kunnen worden aangepast).
4.5.4 Apparaatgroepen
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staat een lijst met bestaande groepen.
Selecteer de groep met de apparaten die u wilt weergeven in het rechterdeelvenster.
WAARSCHUWING
Een extern apparaat dat is verbonden met uw computer, kan een beveiligingsrisico vormen.
Wanneer u het venster Apparaatgroepen opent en een groep selecteert, kunt u apparaten aan de lijst toevoegen of
uit de lijst verwijderen. Een andere manier om apparaten aan de groep toe te voegen is door ze vanuit een bestand
te importeren. Of klik op Invullen en alle met uw computer verbonden apparaten worden in het venster
Gedetecteerde apparaten weergegeven. Selecteer een apparaat in de ingevulde lijst om deze aan de groep toe te
voegen en klik op OK.
OPMERKING
U kunt verschillende groepen met apparaten maken waarop verschillende regels worden toegepast. U kunt ook
één groep met apparaten maken die zijn ingesteld op Lezen/schrijven of Alleen lezen. Hierdoor zorgt u ervoor
dat niet-herkende apparaten door Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer
proberen te maken.
De volgende functies zijn beschikbaar:
· Toevoegen: voeg een nieuwe groep apparaten toe door de naam ervan op te geven, of een apparaat aan een
bestaande groep toe te voegen (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer
opgeven) afhankelijk van in welk gedeelte van het venster u op de knop klikte.
· Bewerken: hiermee kunt u de naam van een geselecteerde groep of parameters voor de apparaten erin
aanpassen (fabrikant, model, serienummer).
· Wissen: hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van waar in
het venster u hebt geklikt.
· Importeren: hiermee importeert u een serienummerlijst met apparaten uit een bestand.
· Invullen: detecteert apparaatparameters voor verwisselbare media voor apparaten die op uw computer zijn
aangesloten.
Kl ik op OK als u klaar bent met aanpassen. Klik op Annuleren om het venster Apparaatgroepen te verlaten zonder
uw wijzigingen op te slaan.
OPMERKING
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Voor
opslagapparaten zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn, zijn slechts
drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat
voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en waarschuwen).
205
4.6 Hulpmiddelen
De volgende instellingen zijn geavanceerde instellingen voor alle hulpmiddelen in ESET Mail Security. U vindt deze
op het tabblad Hulpmiddelen in het hoofdvenster van het programma.
· Logbestanden
· Proxyserver
· E-mailmelding
· Presentatiemodus
· Diagnostiek
· Cluster
4.6.1 ESET LiveGrid
ESET LiveGrid is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud gebaseerde
technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks in de
programma-interface of het contextmenu bekijken met extra informatie van ESET LiveGrid. Selecteer een van de
volgende opties wanneer u ESET Mail Security selecteert:
1. U kunt ervoor kiezen ESET LiveGrid niet in te schakelen. De software blijft op dezelfde wijze functioneren, maar
in bepaalde gevallen reageert ESET Mail Security mogelijk trager op nieuwe bedreigingen dan een update van de
database met viruskenmerken.
2. U kunt ESET LiveGrid zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen. Deze
informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat
bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en
informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Mail Security zodanig geconfigureerd dat verdachte bestanden voor analyse naar het
viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of .xls worden altijd
uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw organisatie niet wil
verzenden.
206
Het ESET LiveGrid-reputatiesysteem stelt witte en zwarte lijsten in de cloud op. U krijgt toegang tot de instellingen
van ESET LiveGrid door op F5 te drukken om naar Geavanceerde instellingen te gaan en vervolgens Hulpmiddelen >
ESET LiveGrid uit te vouwen.
ESET LiveGrid-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid-reputatiesysteem verbetert de
efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een database met
items die op een witte of zwarte lijst in de cloud zijn geplaatst.
Anonieme statistieken verzenden: laat ESET informatie verzamelen over nieuw ontdekte bedreigingen, zoals de
naam van de bedreiging, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens,
productversie en configuratie, met inbegrip van informatie over uw systeem.
Voorbeelden verzenden: verdachte voorbeelden die qua inhoud of gedrag gelijkenis tonen met bedreigingen
worden voor analyse naar ESET verzonden.
Selecteer Logboekregistratie inschakelen om een gebeurtenislogboek bij te houden van de verzending van
bestanden en statistische gegevens. Hierdoor worden gebeurtenissen in het gebeurtenislogboek weggeschreven
als er bestanden of statistische gegevens worden verzonden.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit kan
dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
207
Uitsluitingen: met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan
bijvoorbeeld nuttig zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en
spreadsheets). De weergegeven bestanden worden nooit voor analyse naar het lab van ESET verstuurd, zelfs niet als
de bestanden een verdachte code bevatten. Veelgebruikte bestandstypen (.doc enz.) zijn standaard uitgesloten. U
kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
Als u ESET LiveGrid eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten
worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige
informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
4.6.1.1 Uitsluitingsfilter
Met de optie Bewerken naast Uitsluitingen in ESET LiveGrid kunt u configureren hoe bedreigingen voor analyse naar
het viruslaboratorium van ESET worden verzonden.
Als u een verdacht bestand aantreft, kunt u dit naar onze bedreigingslaboratoria versturen voor analyse. Als het
bestand een schadelijke toepassing is, wordt de detectie ervan toegevoegd aan de volgende update van de
viruskenmerken.
208
4.6.2 Microsoft Windows Update
Windows-updates leveren belangrijke oplossingen voor potentieel gevaarlijke beveiligingslekken en verbeteren
het algemene beveiligingsniveau van uw computer. Het is dan ook zeer belangrijk dat updates van Microsoft
Windows zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, stuurt ESET
Mail Security u meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar:
· Geen updates: er worden geen systeemupdates aangeboden als download.
· Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
· Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download.
· Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als download.
· Essentiële updates: alleen essentiële updates worden aangeboden als download.
Kl ik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Informatie over systeemupdates is mogelijk niet direct beschikbaar na het
opslaan van wijzigingen.
4.6.3 ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. U kunt hiermee met de opdrachtregel
(ecmd.exe) instellingen exporteren en importeren. Tot nog toe was het alleen mogelijk om instellingen te
exporteren met de GUI. De ESET Mail Security-configuratie kan worden geëxporteerd naar een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethoden beschikbaar:
· Geen: geen autorisatie. Wij raden u deze methode niet aan, omdat het hiermee mogelijk wordt elke niet-
ondertekende configuratie te importeren, wat een potentieel risico is.
· Wachtwoord voor Geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te importeren
vanuit een .xml-bestand. Dit bestand moet zijn ondertekend (zie '.Xml-configuratiebestand ondertekenen'
hieronder). Het wachtwoord dat is opgegeven in Toegangsinstellingen, moet worden opgegeven voordat er een
nieuwe configuratie kan worden geïmporteerd. Als u Toegangsinstellingen niet hebt ingeschakeld, uw
wachtwoord niet overeenkomt of het .xml-configuratiebestand niet is ondertekend, wordt de configuratie niet
geïmporteerd.
Wanneer ESET CMD is ingeschakeld, kunt u met de opdrachtregel ESET Mail Security-configuraties importeren en
exporteren. U kunt dit handmatig doen of een script maken die de handeling automatiseert.
BELANGRIJK
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u die met beheerdersmachtigingen uitvoeren of
Windows Opdrachtprompt (cmd) openen met de opdracht Als administrator uitvoeren. Anders ziet u het bericht
Error executing command.. Verder moet de doelmap bestaan als u een configuratie exporteert. De
exportopdracht werkt ook wanneer de ESET CMD -instelling is uitgeschakeld.
VOORBEELD
Opdracht voor exportinstellingen:
ecmd /getcfg c:\config\settings.xml
Opdracht voor importinstellingen:
ecmd /setcfg c:\config\settings.xml
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Het met ERA uitvoeren van de
clienttaak Opdracht uitvoeren werkt niet.
209
Een .xml -configuratiebestand ondertekenen:
1. Uitvoerbaar XmlSignTool-bestand downloaden.
2. Open Windows Opdrachtprompt (cmd) met Als administrator uitvoeren.
3. Navigeer naar de locatie van xmlsigntool.exe
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Syntaxis: xmlsigntool /version 1|2
<xml_file_path>
BELANGRIJK
Waarde van de parameter /version hangt af van de versie van uw ESET Mail Security. Gebruik /version 1 voor
ESET Mail Security 6.5.
5. Voer uw wachtwoord voor Geavanceerde instellingen in en voer ze daarna nog een keer in wanneer hierom
door XmlSignTool wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan met de
wachtwoordautorisatiemethode en ESET CMD worden gebruikt om in ander exemplaar van ESET Mail Security
te importeren.
VOORBEELD
Opdracht om geëxporteerd configuratiebestand te ondertekenen:
xmlsigntool /version 1 c:\config\settings.xml
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen verandert en u het configuratiebestand wilt importeren dat
eerder met een oud wachtwoord is ondertekend, kunt u het .xml-configuratiebestand ondertekenen met uw
huidige wachtwoord. U kunt dan een ouder configuratiebestand gebruiken zonder dit voorafgaand aan het
importeren naar een andere computer te hoeven exporteren waarop ESET Mail Security wordt uitgevoerd.
210
4.6.4 WMI-provider
Info over WMI
Windows Management Instrumentation (WMI) is de Microsoft-implementatie van Web-Based Enterprise
Management (WBEM). Dit is een initiatief van de industrie om een standaardtechnologie te ontwikkelen die in een
bedrijfsomgeving toegang geeft tot beheerinformatie.
Zie http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx voor meer informatie over
WMI
WMI-provider van ESET
Het doel van de WMI-provider van ESET is om ESET-producten op afstand in een bedrijfsomgeving te kunnen
bewaken zonder dat daarvoor specifieke software of hulpmiddelen van ESET nodig zijn. Door basisinformatie over
het product, de status en statistieken via WMI beschikbaar te stellen, beschikken Administrators over veel meer
mogelijkheden om ESET-producten te bewaken. Administrators kunnen de toegangsmethoden gebruiken die WMI
mogelijk maakt (opdrachtregel, scripts en controlehulpmiddelen van derden) om de status van hun ESET-producten
te bewaken.
De huidige implementatie biedt alleen-lezentoegang tot basisinformatie over producten, geïnstalleerde functies
en hun beveiligingsstatus, statistieken van afzonderlijke scanners, en productlogbestanden.
De WMI-provider maakt het gebruik mogelijk van de Windows WMI-standaardinfrastructuur en
standaardhulpmiddelen waarmee de status van producten en productlogboeken kan worden gelezen.
4.6.4.1 Opgegeven gegevens
Alle WMI-klassen met betrekking tot ESET-producten bevinden zich in de naamruimte 'hoofdmap\ESET'. De
volgende klassen, die hieronder uitvoeriger worden beschreven, zijn momenteel geïmplementeerd:
Algemeen:
· ESET_Product
· ESET_Features
· ESET_Statistics
Logbestanden:
· ESET_ThreatLog
· ESET_EventLog
· ESET_ODFileScanLogs
· ESET_ODFileScanLogRecords
· ESET_ODServerScanLogs
· ESET_ODServerScanLogRecords
· ESET_MailServerLog
De klasse ESET_Product
Er kan slechts één exemplaar van de klasse ESET_Product zijn. Eigenschappen van deze klasse verwijzen naar de
basisinformatie over uw geïnstalleerde ESET-product:
· ID : producttype-id, bijvoorbeeld 'emsl'
· Name: naam van het product, bijvoorbeeld "ESET Mail Security"
· FullName: naam van het product, bijvoorbeeld "ESET Mail Security voor IBM Domino"
· Version: versie van het product, bijvoorbeeld '6.5.14003.0'
· VirusDBVersion: versie van de virusdatabase, bijvoorbeeld "14533 (20161201)"
· VirusDBLastUpdate: tijdstempel van de laatste update van de virusdatabase. De tekenreeks bevat het
tijdstempel in WMI-notatie voor datum en tijd, bijvoorbeeld '20161201095245.000000+060'
· LicenseExpiration: tijd waarop licentie verloopt. De tekenreeks bevat het tijdstempel in WMI-notatie voor
datum en tijd
· KernelRunning - booleaanse waarde die aangeeft of de ekrn : service op de computer wordt uitgevoerd,
211
bijvoorbeeld 'TRUE'
· StatusCode: getal dat de beveiligingsstatus van het product aangeeft: 0 - Groen (OK), 1 - Geel (waarschuwing), 2
- Rood (fout)
· StatusText: bericht dat de reden beschrijft waarom de statuscode niet nul is; indien nul, is er geen bericht.
De klasse ESET_Features
De klasse ESET_Features heeft meerdere exemplaren, afhankelijk van het aantal productfuncties. Elk exemplaar
bevat:
· Name: naam van de functie (lijst met namen vindt u hieronder)
· Status: status van de functie: 0 - inactief, 1 - uitgeschakeld, 2 - ingeschakeld
Een lijst met tekenreeksen die momenteel herkende productfuncties vertegenwoordigen:
· CLIENT_FILE_AV: real-time antivirusbeveiliging van bestandssysteem
· CLIENT_WEB_AV: antivirusbeveiliging voor client op het web
· CLIENT_DOC_AV: antivirusbeveiliging voor documenten op client
· CLIENT_NET_FW: persoonlijke firewall op client
· CLIENT_EMAIL_AV: antivirusbeveiliging voor e-mail op client
· CLIENT_EMAIL_AS: antispambeveiliging voor e-mail op client
· SERVER_FILE_AV: real-time antivirusbeveiliging voor bestanden op het beveiligde bestandsserverproduct,
bijvoorbeeld bestanden in de inhoudsdatabase van SharePoint in het geval van ESET Mail Security
· SERVER_EMAIL_AV: antivirusbeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in
MS Exchange of IBM Domino
· SERVER_EMAIL_AS: antispambeveiliging van e-mail van het beveiligde serverproduct, bijvoorbeeld e-mails in
MS Exchange of IBM Domino
· SERVER_GATEWAY_AV: antivirusbeveiliging voor beveiligde netwerkprotocollen op de gateway
· SERVER_GATEWAY_AS: antispambeveiliging voor beveiligde netwerkprotocollen op de gateway
De klasse ESET_Statistics
De klasse ESET_Statistics heeft meerdere exemplaren, afhankelijk van het aantal scanners in het product. Elk
exemplaar bevat:
· Scanner: tekenreekscode voor de specifieke scanner, bijvoorbeeld 'CLIENT_FILE'
· Total: totaal aantal gescande bestanden
· Infected: aantal geïnfecteerde bestanden dat is gevonden
· Cleaned: aantal opgeschoonde bestanden
· Timestamp: tijdstempel van de laatste wijziging van de statistieken. In WMI-notatie voor datum en tijd,
bijvoorbeeld '20130118115511.000000+060'
· ResetTime: tijdstempel van wanneer de statistiekenteller opnieuw is ingesteld. In WMI-notatie voor datum en
tijd, bijvoorbeeld '20130118115511.000000+060'
· Lijst met tekenreeksen die momenteel herkende scanners vertegenwoordigen:
· CLIENT_FILE
· CLIENT_EMAIL
· CLIENT_WEB
· SERVER_FILE
· SERVER_EMAIL
· SERVER_WEB
De klasse ESET_ThreatLog
De klasse ESET_ThreatLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gedetecteerde bedreigingen. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
212
· Scanner: naam van de scanner die deze loggebeurtenis heeft gemaakt
· ObjectType: type object dat deze loggebeurtenis heeft geproduceerd
· ObjectName: naam van object dat deze loggebeurtenis heeft geproduceerd
· Threat: naam van de bedreiging die is gevonden in het object dat wordt beschreven door de eigenschappen
ObjectName en ObjectType
· Action: actie die is uitgevoerd nadat de bedreiging werd geïdentificeerd
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
· Information: aanvullende beschrijving van de gebeurtenis
ESET_EventLog
De klasse ESET_EventLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand met gebeurtenissen. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Module: naam van de module die deze loggebeurtenis heeft gemaakt
· Event: beschrijving van de gebeurtenis
· User: gebruikersaccount waarvoor deze loggebeurtenis is gegenereerd
ESET_ODFileScanLogs
De klasse ESET_ODFileScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een record van een
bestandsscan op aanvraag. Dit komt overeen met de GUI-loglijst Computerscan op aanvraag. Elk exemplaar bevat:
· ID: unieke id van dit log op aanvraag
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· Status: status van het scanproces
ESET_ODFileScanLogRecords
De klasse ESET_ODFileScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord
in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse ESET_ODFileScanLogs.
Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer slechts een exemplaar
van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID. Elk klasse-exemplaar
bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse
ESET_ODFileScanLogs)
· ID: unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_ODServerScanLogs
De klasse ESET_ODServerScanLogs heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt één keer
uitvoeren van de serverscan op aanvraag. Elk exemplaar bevat:
· ID: unieke id van dit log op aanvraag
· Timestamp: tijdstempel van wanneer het log is gemaakt (in de WMI-notatie voor datum en tijd)
· Targets: de doelmappen/objecten van de scan
213
· TotalScanned: totaal aantal gescande objecten
· Infected: aantal geïnfecteerde objecten dat werd gevonden
· Cleaned: aantal opgeschoonde objecten
· RuleHits: totaal aantal regelovereenkomsten
· Status: status van het scanproces
ESET_ODServerScanLogRecords
De klasse ESET_ODServerScanLogRecords heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een
logrecord in een van de scanlogs die worden vertegenwoordigd door exemplaren van de klasse
ESET_ODServerScanLogs. Exemplaren van deze klasse leveren logrecords van alle scans/logs op aanvraag. Wanneer
slechts een exemplaar van een bepaald scanlog is vereist, moeten deze worden gefilterd op de eigenschap LogID.
Elk klasse-exemplaar bevat:
· LogID: id van het scanlog waartoe deze record behoort (id van een van de exemplaren van de klasse ESET_
ODServerScanLogs)
· ID : unieke id van deze scanlogrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· Log: het feitelijke logbericht
ESET_GreylistLog
De klasse ESET_GreylistLog heeft meerdere exemplaren. Elk exemplaar vertegenwoordigt een logrecord van het
logbestand van de grijze lijst. Elk exemplaar bevat:
· ID: unieke id van deze logrecord
· Timestamp: tijdstempel van wanneer de logrecord is gemaakt (in de WMI-notatie voor datum en tijd)
· LogLevel: ernst van de logrecord uitgedrukt als getal in het interval [0-8]. Waarden komen overeen met de
volgende benoemde niveaus: Debug, Info-Voetnoot, Info, Info-Belangrijk, Waarschuwing, Fout,
Beveiligingswaarschuwing, Fout-Kritiek, Beveiligingswaarschuwing-Kritiek
· HELODomain: naam van het HELO-domein
· IP: IP-adres van bron
· Sender: afzender van e-mail
· Recipient: ontvanger van e-mail
· Action: uitgevoerde actie
· TimeToAccept: aantal minuten waarna de e-mail wordt geaccepteerd
4.6.4.2 Toegang tot opgegeven gegevens
Hier volgen enkele voorbeelden van hoe u toegang kunt krijgen tot ESET WMI-gegevens vanaf de Windows-
opdrachtregel en PowerShell. Deze voorbeelden werken in principe voor alle momenteel gangbare Windows-
besturingssystemen. Er zijn echter veel andere manieren om toegang te krijgen tot gegevens met andere
scripttalen en hulpmiddelen.
Opdrachtregel zonder scripts
He t opdrachtrege lprogramma wmic kan worden gebruikt om toegang te krijgen tot diverse vooraf gedefinieerde of
alle aangepaste WMI-klassen.
Volledige informatie weergeven over het product op de lokale computer:
wmic /namespace:\\hoofdmap\ESET-pad ESET_Product
Alleen productversienummer weergeven van het product op de lokale computer:
wmic /namespace:\\hoofdmap\ESET-pad ESET_Product Get Version
Volledige informatie weergeven over product op een externe computer met IP-adres 10.1.118.180:
wmic /namespace:\\hoofdmap\ESET /node:10.1.118.180 /user:Administrator Pad ESET_Product
PowerShell
214
Volledige informatie opvragen en weergeven over uw product op de lokale computer:
Get-WmiObject ESET_Product -namespace 'hoofdmap\ESET'
Volledige informatie opvragen en weergeven over het product op een externe computer met IP-adres 10.1.118.180:
$cred = Get-Credential # vraagt de gebruiker naar referenties en slaat deze op in de
variabele
Get-WmiObject ESET_Product -namespace 'hoofdmap\ESET' -computername '10.1.118.180' -cred $cred
4.6.5 ERA-scandoelen
Dankzij deze functionaliteit gebruikt ESET Remote Administrator het juiste scandoel (Postvakdatabase op aanvraag
scannen en Hyper-V scan) wanneer de clienttaak Serverscan wordt uitgevoerd op een server met ESET Mail Security.
Wanne er u Doellijst genereren inschakelt, maakt ESET Mail Security een lijst met beschikbare scandoelen. Deze lijst
wordt periodiek gegenereerd, op basis van de door u opgegeven Updateperiode.
OPMERKING
Wanneer Doellijst genereren de eerste keer wordt ingeschakeld, kost het ERA ongeveer de helft van de tijd die
bij Updateperiode is opgegeven om de doellijst op te halen. Dus als Updateperiode is ingesteld op 60 minuten,
kost het ERA ongeveer 30 minuten om de lijst met scandoelen te ontvangen. Als u wilt dat ERA de lijst eerder
verzamelt, stelt u de updateperiode in op een kleinere waarde. U kunt dit later altijd verhogen.
215
Wanneer ERA een Serverscan-clienttaak uitvoert, wordt de lijst verzameld en wordt u gevraagd om de scandoelen
voor Postvakdatabase op aanvraag scannen op de desbetreffende server te selecteren.
4.6.6 Logbestanden
In dit gedeelte kunt u de configuratie van ESET Mail Security-logboekregistratie wijzigen.
Logboekrecords
Records worden weggeschreven in het logboek Gebeurtenissen ( C:\ProgramData\ESET\ESET Mail Security\Logs
\warnlog.dat) en kunnen worden bekeken in de Logbestanden-weergave. Gebruik de schakelaars om bepaalde
functies in of uit te schakelen:
· Fouten met e-mailtransport in logboek registreren: als deze optie is ingeschakeld en er problemen bij de e-
mailtransportlaag optreden, worden er foutberichten geschreven in het logboek Gebeurtenissen.
· Fouten met e-mailtransport in logboek registreren: als er uitzonderingen bij de e-mailtransportlaag
voorkomen, worden de details ervan in het logboek Gebeurtenissen geschreven.
Logboekregistratiefilter
Produceert een aanzienlijke hoeveelheid gegevens, omdat alle logboekregistratieopties hierbij standaard zijn
ingeschakeld. Wij adviseren een selectieve uitschakeling van de logboekregistratie van onderdelen die niet
interessant zijn of geen verband houden met het probleem.
OPMERKING
Als u de logboekregistratie wilt starten, dient u de algemene registratie in Diagnostische logbestand op
productniveau in te schakelen in het hoofdmenu > Instellingen > Hulpmiddelen. Zodra de logboekregistratie is
ingeschakeld, verzamelt ESET Mail Security gedetailleerde logbestanden, afhankelijk van welke functies in dit
gedeelte zijn ingeschakeld.
216
Gebruik de schakelaars om bepaalde functies in of uit te schakelen. Deze optie kan ook worden gecombineerd,
afhankelijk van de beschikbaarheid van individuele onderdelen in ESET Mail Security.
· Diagnostisch logbestand voor databasebeveiliging
· Diagnostisch logbestand voor e-mailtransport
BELANGRIJK
Bij het oplossen van problemen met de database-scan die tijdens de normale werking wordt uitgevoerd,
adviseren wij om Diagnostisch logbestand voor e-mailtransport uit te schakelen. Anders kan het resulterende
logbestand te vol worden en lastig te analyseren zijn.
· Registratie in diagnostisch logbestand voor Op aanvraag database scannen schrijft gedetailleerde informatie in
logbestanden, met name wanneer probleemoplossing noodzakelijk is.
· Registratie in diagnostisch clusterlogbestand: dit houdt in dat Registratie in clusterlogbestand wordt
opgenomen in de algemene registratie in diagnostische logbestanden.
Logbestanden
Definiëren hoe de logbestanden worden beheerd. Dit is doorgaans belangrijk om te voorkomen dat alle ruimte op
de schijf wordt gebruikt. Standaardinstellingen zorgen voor automatische verwijdering van oudere logbestanden
om schijfruimte te besparen.
Vermeldingen in logbestanden die ouder zijn dan het aantal dagen dat is opgegeven in het veld Records
automatisch verwijderen na (dagen), worden automatisch verwijderd.
Automatisch oude records verwijderen als grootte van logbestand wordt overschreden: als het logbestand Max.
logbestandgrootte [MB] overschrijdt, worden oude logrecords verwijderd tot Verminderde logbestandgrootte [MB]
is bereikt.
Back-up maken van automatisch verwijderde records: van automatisch verwijderde logrecords en bestanden wordt
een back-up gemaakt, in de opgegeven map neergezet en eventueel als zip-bestand gecomprimeerd.
Back-up maken van diagnostische logbestanden: er wordt een back-up gemaakt van automatisch verwijderde
diagnostische logbestanden. Indien niet ingeschakeld, wordt er geen back-up van diagnostische logbestanden
gemaakt.
Back-upmap: map waarin back-ups van logbestanden worden opgeslagen. U kunt back-ups van logbestanden als ZIP
comprimeren.
Logbestanden automatisch optimaliseren: als deze optie is ingeschakeld, worden logbestanden automatisch
gedefragmenteerd als het fragmentatiepercentage hoger is dan de waarde die is opgegeven in het veld Als het
aantal ongebruikte records groter is dan (%).
Kl ik op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze
verbetering wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevat.
Schakel Tekstprotocol inschakelen in om de opslag van logboeken in een andere bestandsindeling dan
Logbestanden mogelijk te maken:
· Doelmap: de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/CSV). Elk
logboekgedeelte heeft een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld virlog.txt
voor het gedeelte Gedetecteerde bedreigingen van logboekbestanden, als u platte tekst gebruikt om
logboeken op te slaan).
· Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand; gegevens
worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-bestandsindeling. Als u
Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-gebeurtenislogboek (kan worden bekeken
via Logboeken in het Configuratiescherm) in plaats van in een bestand.
· Alle logbestanden verwijderen: wist alle opgeslagen logboeken die zijn geselecteerd in het vervolgkeuzemenu
Type.
217
Exporteren naar Logboeken Toepassingen en Services: hiermee kunt u records in het logboek voor
mailserverbeveiliging dupliceren naar de logboeken Toepassingen en Services. Als u het logboek voor
mailserverbeveiliging wilt bekijken, opent u Windows Gebeurtenislogboeken en navigeert u naar Logboeken
Toepassingen en Services > ESET > Security > ExchangeServer > MailProtection.
OPMERKING
Om problemen sneller te kunnen oplossen zal de klantenservice van ESET u mogelijk vragen om logbestanden te
verstrekken vanaf uw computer. Met ESET Log Collector kunt u de benodigde informatie gemakkelijk
bijeenbrengen. Raadpleeg ons kennisbankartikel voor meer informatie over ESET Log Collector.
4.6.6.1 Logbestanden filteren
In logbestanden (ook wel logboeken genoemd) wordt informatie over belangrijke systeemgebeurtenissen
opgeslagen. U kunt logbestanden filteren om alleen records voor een bepaald type gebeurtenis weer te geven.
Voer het zoektrefwoord in het veld Tekst zoeken in. Gebruik het vervolgkeuzemenu Zoeken in kolommen om uw
zoekopdracht te verfijnen.
Recordtypes: kies één of meer logboektypes in het vervolgkeuzemenu:
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
· Fouten: hiermee worden fouten als 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur: definieer de periode waarvan u de resultaten wilt weergeven.
Alleen hele woorden: schakel dit selectievakje in als u op specifieke hele woorden wilt zoeken om nauwkeurige
resultaten te krijgen.
Hoofdlettergevoelig: schakel deze optie in als u bij het filteren onderscheid wilt maken tussen hoofdletters en
kleine letters.
4.6.6.2 Zoeken in logbestand
Naast Logbestanden filteren kunt u de zoekfunctionaliteit binnen logbestanden gebruiken, u kunt deze
functionaliteit echter ook los van het filteren van logbestanden gebruiken. Dit is nuttig wanneer u zoekt naar
bepaalde records binnen logbestanden. Net zoals Logbestanden filteren helpt de zoekfunctie u de informatie te
vinden die u zoekt, vooral wanneer er te veel records zijn.
Als u Zoeken in logbestand gebruikt, kunt u Tekst zoeken door een bepaalde tekenreeks op te geven, het
vervolgkeuzemenu Zoeken in kolommen gebruiken om op kolommen te filteren, Recordtypes selecteren en een
Tijdsduur instellen om alleen naar records van een bepaalde tijdsperiode te zoeken. Door bepaalde zoekopties op
te geven, worden alleen relevante records doorzocht (volgens die zoekopties) in het venster Logbestanden.
Tekst zoeken:: typ een tekenreeks (een woord of deel van een woord). Alleen records die deze tekenreeks
bevatten worden gevonden. Andere records worden overgeslagen.
Zoeken in kolommen:: selecteer welke kolommen worden meegenomen bij het zoeken. U kunt één of meer
kolommen selecteren om te gebruiken bij het zoeken. Standaard zijn alle kolommen geselecteerd:
· Tijd
· Gescande map
· Gebeurtenis
· Gebruiker
218
Recordtypes:: kies één of meer logboektypes in het vervolgkeuzemenu:
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
· Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Tijdsduur: definieer de tijdsperiode waarvan u de resultaten wilt weergeven.
· Niet opgegeven (standaard): hiermee wordt niet gezocht binnen de tijdsduur omdat in het hele logbestand wordt
gezocht
· Afgelopen dag
· Afgelopen week
· Afgelopen maand
· Tijdsduur: u kunt de precieze tijdsduur opgeven (datum en tijd) om alleen naar records van een bepaalde
tijdsperiode te zoeken.
Identieke hele woorden: hiermee wordt alleen in records gezocht die overeenkomen met de tekenreeks als heel
woord in het tekstvak Wat.
Identieke hoofdletters: hiermee wordt alleen gezocht in de records met het exacte hoofdlettergebruik van de tekst
in het tekstvak Wat.
Omhoog zoeken: hiermee wordt vanaf de huidige positie omhoog gezocht.
Wanneer u de zoekopties hebt geconfigureerd, klikt u op de knop Zoeken om te beginnen met zoeken. Er wordt
gestopt met zoeken wanneer de eerste overeenkomende record wordt gevonden. Klik opnieuw op Zoeken om
aanvullende records te zien. De logbestanden worden van boven naar onder doorzocht, beginnend bij de huidige
positie (de gemarkeerde record).
4.6.7 Proxyserver
In grote LAN-netwerken kan de internetverbinding van uw computer via een proxyserver tot stand worden
gebracht. In dat geval moeten de volgende instellingen worden opgegeven. Als u dit niet doet, kunnen geen
automatische updates voor het programma worden uitgevoerd. In ESET Mail Security zijn de instellingen van de
proxyserver beschikbaar in twee verschillende onderdelen binnen het venster Geavanceerde instellingen (F5).
1. Geavanceerde instellingen > Bijwerken > Profielen > HTTP-proxy: deze instelling is van toepassing op het
gegeven updateprofiel en wordt aanbevolen voor laptops die vaak updates van de database met
viruskenmerken van verschillende locaties ontvangen. Zie het gedeelte Instellingen voor geavanceerde update
voor meer informatie over deze instellingen.
2. Geavanceerde instellingen > Hulpmiddelen > Proxyserver: als u de proxyserver op dit niveau opgeeft, definieert
u algemene proxyserverinstellingen voor ESET Mail Security als geheel. Parameters hier worden gebruikt door
alle modules die verbinding met internet maken.
219
U kunt instellingen voor de proxyserver op dit niveau opgeven door de schakelaar Proxyserver gebruiken in te
schakelen en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het
poortnummer van de proxyserver.
· Als voor communicatie met de proxyserver verificatie is vereist, zet u de schakelaar Proxyserver vereist verificatie
aan en geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de respectievelijke velden.
· Kl ik op Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet Explorer
opgegeven parameters worden gekopieerd.
OPMERKING
Met deze functie worden geen verificatiegegevens opgehaald (gebruikersnaam en wachtwoord), deze moeten
door u worden opgegeven.
· Directe verbinding gebruiken als proxy niet beschikbaar is: als een product is geconfigureerd om HTTP-proxy te
gebruiken en de proxy is onbereikbaar, omzeilt het product de proxy en communiceert het direct met ESET-
servers.
220
4.6.8 E-mailmeldingen
ESET Mail Security kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het geselecteerde
detailniveau plaatsvindt. Schakel Gebeurtenismeldingen per e-mail verzenden in om meldingen per e-mail te
activeren.
OPMERKING
SMTP-servers met TLS-codering worden ondersteund door ESET Mail Security.
· SMTP-server: de SMTP-server die voor het versturen van meldingen wordt gebruikt.
· Gebruikersnaam en wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam en
een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
· Adres van afzender: voer het adres van de afzender in dat wordt weergegeven in de koptekst van e-
mailmeldingen. Dit is wat de ontvanger ziet in het veld Van.
· Adres van ontvanger: voer het e-mailadres van de ontvanger (Aan) in bij wie meldingen worden bezorgd.
· Minimaal detailniveau voor meldingen: het minimale detailniveau waarmee meldingen worden verzonden.
· TLS inschakelen: hiermee kunt u waarschuwingen en meldingen inschakelen die door TLS-codering worden
ondersteund.
· Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna nieuwe
meldingen per e-mail worden verzonden. Stel deze waarde in op 0 als u wilt dat deze meldingen direct worden
verzonden.
· Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een nieuw e-
mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd worden
ontvangen.
221
Berichtindeling
· Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven. Zie ook Indeling bewerken.
· Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen. Zie ook Indeling bewerken.
· Lokale alfabetische tekens gebruiken: zet een e-mailbericht om in de ANSI-tekencodering op basis van de
regionale Windows-instellingen (bijvoorbeeld windows-1250). Als u deze optie niet inschakelt, wordt een bericht
omgezet en gecodeerd in ACSII 7-bit-indeling (een ' wordt bijvoorbeeld gewijzigd in een 'a' en een onbekend
symbool in '?').
· Lokale tekencodering gebruiken: de bron van het e-mailbericht wordt gecodeerd in QP-indeling (Quoted-
printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail kan
verzenden in 8-bit-indeling (áéíóú).
4.6.8.1 Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
· %TimeStamp%: de datum en tijd van de gebeurtenis.
· %Scanner%: de desbetreffende module.
· %ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
· %ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
· %InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort.
· %VirusName%: de identificatie van de infectie.
· %ErrorDescription%: beschrijving van een niet-virusgebeurtenis.
De sl eute lw oorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
4.6.9 Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van
de gebruiker vereist. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande
taken niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen
interactie van de gebruiker vereist.
· Kl ik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen.
· Klik in het venster Geavanceerde instellingen ( F5) op Hulpmiddelen > Presentatiemodus en klik vervolgens op
Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd om ervoor te zorgen dat ESET Mail Security de Presentatiemodus automatisch inschakelt wanneer
toepassingen in volledig scherm worden uitgevoerd. Omdat het inschakelen van de Presentatiemodus een
potentieel beveiligingsrisico is, wordt het pictogram met de controlestatus op de taakbalk oranje en wordt er een
waarschuwing weergegeven. U ziet deze waarschuwing ook in het hoofdprogrammavenster, waar
Presentatiemodus ingeschakeld oranje wordt weergegeven.
222
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in volledig scherm
start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de Presentatiemodus direct
te starten als u een game start, een toepassing opent in een volledig scherm of een presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna de
Presentatiemodus automatisch wordt uitgeschakeld.
4.6.10 Diagnostiek
Diagnostiek biedt dumpbestanden bij het vastlopen van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een
toepassing vastloopt, wordt er een dumpbestand gegenereerd. Dit kan ontwikkelaars helpen bij het opsporen van
fouten en het oplossen van verschillende problemen met ESET Mail Security. Klik op het vervolgkeuzemenu naast
Dumptype en selecteer een van de drie beschikbare opties:
· Selecteer Uitschakelen (standaard) om deze functie uit te schakelen.
· Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geïdentificeerd waarom de toepassing onverwachts vastliep. Dit type dumpbestand kan handig zijn wanneer er
beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen, worden fouten die
niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment van het probleem,
mogelijk niet ontdekt door een analyse van dit bestand.
· Volledig: hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
onverwachts stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden uitgevoerd
op het moment dat de geheugendump werd gemaakt.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: registreer alle gegevens die in PCAP-indeling
door de engine van Protocolfiltering worden verwerkt, om ontwikkelaars te helpen problemen met
Protocolfiltering te diagnosticeren en op te lossen.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows Verkenner.
4.6.11 Klantenservice
Systeemconfiguratiegegevens verzenden: se le cte er Altijd verzenden in het vervolgkeuzemenu of selecteer Vragen
alvorens te verzenden om te worden gevraagd alvorens gegevens te verzenden.
223
4.6.12 Cluster
De opti e Cluster inschakelen wordt automatisch ingeschakeld als het ESET-cluster is geconfigureerd. U kunt dit
handmatig uitschakelen in het venster Geavanceerde instellingen door te klikken op het schakelpictogram (handig
als u de configuratie wilt wijzigen zonder dat dit gevolgen heeft voor alle knooppunten in het ESET-cluster). Deze
schakelaar schakelt alleen de ESET-clusterfunctionaliteit in of uit. Als u het cluster wilt instellen of verwijderen,
gebruikt u de clusterwizard of de optie Cluster verwijderen, die u vindt in het gedeelte Hulpmiddelen > Cluster van
het hoofdvenster.
ESET-cluster niet geconfigureerd en uitgeschakeld:
224
ESET-cluster op de juiste wijze geconfigureerd met de details en opties ervan:
Klik hier voor meer informatie over het ESET-cluster.
4.7 Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de grafische gebruikersinterface van het programma
configureren. U kunt de vormgeving en effecten van het programma aanpassen.
Elementen van gebruikersinterface
In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het
vervolgkeuzemenu GUI-startmodus om een keuze te maken uit de volgende startmodi voor de grafische
gebruikersinterface (GUI):
o Volledig: de volledige grafische gebruikersinterface wordt weergegeven.
o Terminal: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan
alleen door de Administrator worden gestart. De gebruikersinterface moet worden ingesteld op Terminal als
grafische elementen de prestaties van uw computer vertragen of andere problemen veroorzaken. U kunt
eventueel ook de grafische gebruikersinterface op een terminalserver uitschakelen. Voor meer informatie over
ESET Mail Security geïnstalleerd op een terminalserver verwijzen we u naar het onderwerp GUI uitschakelen op
terminalserver.
· Als u het welkomstscherm van ESET Mail Security wilt uitschakelen, schakelt u Welkomstscherm weergeven bij
opstarten uit.
· Als u wilt dat ESET Mail Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens een
scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, selecteer dan
Geluidssignaal gebruiken.
225
· Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Mail Security integreren in het
contextmenu.
· Toepassingsstatussen: klik op Bewerken om statussen te beheren (in of uit te schakelen) die worden
weergegeven op het tabblad Controle in het hoofdvenster. U kunt ook ESET Remote Administrator beleid
gebruiken om uw toepassingsstatussen te configureren.
· Licentiegegevens: als deze functie is ingeschakeld, worden berichten en meldingen over uw licentie
weergegeven.
· Waarschuwingen en meldingen: door Waarschuwingen en meldingen te configureren, kunt u het gedrag van bij
gedetecteerde bedreigingen en systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen. Als u
ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in het gedeelte Uitgeschakelde
berichten en statussen. Hier kunt u de status ervan controleren, meer informatie weergeven of ze uit dit venster
verwijderen.
· Toegangsinstellingen: u kunt ongeoorloofde wijzigingen voorkomen door er met het hulpmiddel
Toegangsinstellingen voor te zorgen dat de beveiliging hoog blijft.
· Help: gebruik lokaal geïnstalleerde offline-Help als primaire bron van hulp.
· ESET-shell: u kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
het Uitvoeringsbeleid voor ESET-shell te wijzigen.
· Contextmenu: klik met de rechtermuisknop om de ESET Mail Security-integratie in het contextmenu weer te
geven. Met dit hulpmiddel kunt u besturingselementen van ESET Mail Security integreren in het contextmenu.
· Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord
door pop-upvensters, geplande taken en andere processen die systeembronnen kunnen belasten.
· Systeemvakpictogram
226
· Alle instellingen in dit gedeelte herstellen/Standaardinstellingen herstellen
4.7.1 Waarschuwingen en meldingen
In het gedeelte Waarschuwingen en meldingen onder Gebruikersinterface kunt u configureren hoe
waarschuwingsberichten en systeemmeldingen (berichten over geslaagde updates) worden afgehandeld door ESET
Mail Security. Daarnaast kunt u de weergavetijd en de transparantie van meldingen in het systeemvak instellen
(alleen van toepassing op systemen die ondersteuning bieden voor meldingen in het systeemvak).
Waarschuwingsvensters
Al s u Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Deze optie is
alleen geschikt in een beperkt aantal specifieke situaties. Voor de meeste gebruikers adviseren wij de
standaardoptie (ingeschakeld) te gebruiken.
Bureaubladmeldingen
Meldingen op het bureaublad en ballontips zijn alleen informatief bedoeld en hiervoor is geen gebruikersinteractie
vereist. Ze worden weergegeven in het systeemvak rechtsonder in het scherm. Als u de bureaubladmeldingen wilt
activeren, selecteert u Meldingen weergeven op bureaublad. Meer gedetailleerde opties, zoals weergavetijd van
meldingen en transparantie van het venster, kunnen hieronder worden aangepast.
Zet de schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd aan om alle niet-interactieve meldingen te onderdrukken.
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor
de weergave van waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
· Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
· Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
· Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
227
· Fouten: hiermee worden fouten als "Fout bij downloaden van bestand" en kritieke fouten geregistreerd.
· Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging).
Met de laatste functie in dit gedeelte kunt u het doel van de meldingen specificeren in een omgeving met
meerdere gebruikers. In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van
deze gebruiker kunt u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem
en andere meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met
name handig voor terminalservers, op voorwaarde dat alle systeemmeldingen naar de Administrator worden
verzonden.
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch sluiten te
selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch nadat de
opgegeven tijdsperiode is verstreken.
4.7.2 Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen is het van essentieel belang dat ESET Mail Security
correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens.
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Mail Security te
beveiligen met een wachtwoord. De configuratie-instellingen voor beveiliging met een wachtwoord vindt u in het
submenu Toegangsinstellingen onder Gebruikersinterface in de structuur Gavanceerde instellingen (F5).
Instellingen met wachtwoord beveiligen: hiermee kunt u de parameters voor het instellen van een programma
vergrendelen of ontgrendelen. Klik om het venster Wachtwoord instellen te openen.
Kl ik op Wachtwoord instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te
wijzigen.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: selecteer deze optie om de huidige
228
gebruiker (wanneer deze niet over beheerdersrechten beschikt) te vragen een gebruikersnaam en wachtwoord van
een Administrator in te voeren om bepaalde systeemparameters te kunnen wijzigen (vergelijkbaar met
Gebruikersaccountbeheer (UAC) in Windows Vista). De aanpassingen betreffen het uitschakelen van
beveiligingsmodules.
OPMERKING
Als het wachtwoord voor Toegangsinstellingen wordt gewijzigd en u wilt een bestaand .xml-configuratiebestand
importeren (dat voorafgaand aan de wijziging van het wachtwoord is ondertekend) met de opdrachtregel ESET
CMD, zorgt u er dan voor dat u het bestand opnieuw ondertekent met uw huidige wachtwoord. Hierdoor kunt u
een ouder configuratiebestand gebruiken zonder dat u dit voorafgaand aan het importeren hoeft te exporteren
op de andere computer waarop ESET Mail Security wordt uitgevoerd.
4.7.2.1 Wachtwoord
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Mail Security te
beveiligen met een wachtwoord.
4.7.2.2 Wachtwoord instellen
Om de voor ESET Mail Security ingestelde parameters te beschermen en ongeoorloofde wijzigingen te voorkomen,
moet er een nieuw wachtwoord worden ingesteld. Als u een bestaand wachtwoord wilt wijzigen, typt u uw oude
wachtwoord in het veld Oud wachtwoord, en uw nieuwe wachtwoord in het veld Nieuw wachtwoord en
Wachtwoord bevestigen. Klik vervolgens op OK. Dit wachtwoord is nodig voor alle toekomstige aanpassingen van
ESET Mail Security.
4.7.3 Help
Als u op de toets F1 drukt of op de knop ? klikt, wordt er een online-Help-venster geopend. Dit is de primaire bron
met Help-inhoud. Er is echter ook een offline-exemplaar van de Help dat met het programma wordt meegeleverd.
De offline-Help wordt geopend wanneer er geen verbinding met internet is.
Wanneer u een internetverbinding hebt, wordt de nieuwste versie van de online-Help automatisch weergegeven.
4.7.4 ESET-shell
U kunt toegangsrechten voor productinstellingen, functies en gegevens configureren via eShell door
Uitvoeringsbeleid voor ESET-shell te wijzigen. De standaardinstelling is Beperkte scriptmogelijkheden, maar u kunt
dit desgewenst wijzigen in Uitgeschakeld, Alleen-lezen of Volledige toegang.
· Uitgeschakeld: eShell kan helemaal niet worden gebruikt. Alleen de configuratie van eShell zelf is toegestaan - in
de context van ui eshell . U kunt de vormgeving van eShell aanpassen, maar u kunt geen toegang krijgen tot
productinstellingen of gegevens.
· Alleen-lezen: eShell kan worden gebruikt als controlehulpmiddel. U kunt alle instellingen bekijken in zowel de
interactieve modus als de batchmodus, maar u kunt geen instellingen, functies of gegevens aanpassen.
· Beperkte scriptmogelijkheden: in de interactieve modus kunt u alle instellingen, functies en gegevens
aanpassen. In de batchmodus werkt eShell alsof u zich in de modus Alleen-lezen bevindt, maar als u
ondertekende batchbestanden gebruikt, kunt u instellingen bewerken en gegevens aanpassen.
· Volledige toegang: toegang tot alle instellingen is onbeperkt in zowel de interactieve modus als de batchmodus
(wanneer batchbestanden worden uitgevoerd). U kunt elke instellingen bekijken en aanpassen. U moet een
beheerdersaccount gebruiken om eShell met volledige toegang uit te voeren. Als Gebruikersaccountbeheer is
ingeschakeld, is ook uitbreiding van bevoegdheden vereist.
229
4.7.5 GUI uitschakelen op terminalserver
In dit hoofdstuk wordt beschreven hoe u de GUI van ESET Mail Security kunt uitschakelen die wordt uitgevoerd op
Windows Terminal Server voor gebruikerssessies.
Normaal gesproken wordt de GUI van ESET Mail Security gestart wanneer een externe gebruiker zich aanmeldt bij
de server en een terminalsessie begint. Dit is meestal niet gewenst op terminalservers. Als u de grafische
gebruikersinterface wilt uitschakelen voor terminalsessies, kunt u dat doen via eShell door de opdracht set ui ui
gui-start-mode terminal uit te voeren. Hiermee wordt de grafische gebruikersinterface in de terminalmodus
gezet. Dit zijn de twee beschikbare modi voor opstarten in de grafische gebruikersinterface:
set ui ui gui-start-mode full
set ui ui gui-start-mode terminal
Als u wilt weten welke modus momenteel wordt gebruikt, voert u de opdracht get ui ui gui-start-mode uit.
OPMERKING
Als u ESET Mail Security op een Citrix-server hebt geïnstalleerd, raden we aan dat u instellingen gebruikt die zijn
beschreven in ons kennisbankartikel.
4.7.6 Uitgeschakelde berichten en statussen
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u deze
wilt weergeven of niet.
Instellingen voor toepassingsstatussen: hiermee kunt u de weergavestatus in- of uitschakelen op het tabblad
Controle in het hoofdvenster.
4.7.6.1 Bevestigingsberichten
In dit dialoogvenster worden bevestigingsberichten getoond die ESET Mail Security weergeeft alvorens er een actie
wordt uitgevoerd. Schakel het selectievakje in of uit naast elk bevestigingsbericht dat u wilt toestaan of
uitschakelen.
230
4.7.6.2 Instellingen toepassingsstatus
In dit dialoogvenster kunt u selecteren welke toepassingsstatussen wel of niet worden weergegeven. Als u
bijvoorbeeld Antivirus- en antispywarebeveiliging tijdelijk onderbreekt, wordt de beveiligingsstatus gewijzigd en
dit wordt aangegeven op de pagina Controle. Er wordt ook een toepassingsstatus weergegeven als uw product niet
is geactiveerd of als uw licentie is verlopen.
Toepassingsstatussen kunnen worden beheerd via ESET Remote Administrator-beleid. Categorieën en statussen
worden met twee opties in de lijst weergegeven: de status Weergeven en de status Verzenden. De verzendkolom
voor toepassingsstatussen is alleen zichtbaar in de configuratie van ESET Remote Administrator-beleid. ESET Mail
Security geeft instellingen met het pictogram van een hangslot weer. Met Negeermodus kunt u
toepassingsstatussen tijdelijk wijzigen.
231
4.7.7 Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
he t syste emvakpi ctogram .
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Antivirus- en antispywarebeveiliging
uitschakelt, waarmee bescherming wordt geboden tegen aanvallen, door middel van controle over bestanden, e-
mail en internetcommunicatie.
He t v ervol gke uzeme nu Tijdsinterval vertegenwoordigt de periode waarin alle antivirus- en antispywarebeveiliging
is uitgeschakeld.
Geavanceerde instellingen: selecteer deze optie om Geavanceerde instellingen te openen. U kunt ook toegang
krij ge n tot Geavanceerde instellingen door op de toets F5 te drukken of naar Instellingen > Geavanceerde
instellingen te gaan.
Logbestanden: de logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich
hebben voorgedaan en bieden een overzicht van gedetecteerde bedreigingen.
VerbergenESET Mail Security: hiermee verbergt u het ESET Mail Security-venster.
Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Mail Security opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Bijwerken van database met viruskenmerken: hiermee wordt de database met viruskenmerken bijgewerkt om
ervoor te zorgen dat u bent beschermd tegen schadelijke code.
Info: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Mail Security en de geïnstalleerde
232
programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
4.7.7.1 Beveiliging tijdelijk uitschakelen
Elke keer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt via het systeemvakpictogram ,
wordt het dialoogvenster Beveiliging tijdelijk uitschakelen weergegeven. Hiermee wordt de beveiliging tegen
malware voor de geselecteerde periode uitgeschakeld (als u de beveiliging definitief wilt uitschakelen, moet u
hiervoor Geavanceerde instellingen gebruiken). Wees echter voorzichtig. Als u de beveiliging uitschakelt, wordt uw
systeem mogelijk blootgesteld aan gevaren.
4.7.8 Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Het is mogelijk de besturingselementen van ESET Mail Security te integreren in het contextmenu. Informatie over
het instellen van deze functionaliteit vindt u in de structuur Geavanceerde instellingen onder Gebruikersinterface >
Elementen van gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Mail Security integreren in het
contextmenu.
233
4.8 Alle instellingen in dit gedeelte herstellen
Hiermee worden de standaardmodule-instellingen hersteld zoals die door ESET zijn gedefinieerd. Alle wijzigingen
die zijn aangebracht, gaan verloren als u op Standaardinstellingen herstellen klikt.
Inhoud van tabellen herstellen: indien ingeschakeld, gaan de regels, taken, of profielen die handmatig of
automatisch zijn toegevoegd, verloren.
4.9 Standaardinstellingen herstellen
Alle programma-instellingen, voor alle modules, worden teruggezet op de waarden die ze na een nieuwe installatie
zouden hebben.
4.10 Planner
Met de planner kunt u de volgende taken plannen: update van de database met viruskenmerken, scantaak, controle
van de opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of Verwijderen
onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner om de
volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een nieuwe
taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de taken
te activeren of deactiveren.
Standaard worden de volgende geplande taken in de Planner weergegeven:
· Onderhoud van logbestanden
234
· Regelmatig automatisch bijwerken
· Automatisch update uitvoeren na inbelverbinding
· Automatisch bijwerken na aanmelding van gebruiker
· Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
· Automatische bestandscontrole bij opstarten (na succesvol bijwerken van de database met viruskenmerken)
· Automatisch eerste scan uitvoeren
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken, of door de taak die u
wilt wijzigen te selecteren en op de knop Bewerken te klikken.
Een nieuwe taak toevoegen:
1. Kl ik op Taak toevoegen onder in het venster.
2. Geef de taak een naam.
3. Selecteer het gewenste Taaktype.
4. Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje in de
lijst met geplande taken in/uit te schakelen).
5. Kl ik op Volgende en selecteer een van de tijdopties en geef op wanneer de taak opnieuw moet worden
uitgevoerd.
6. Bekijk de geplande taak wanneer u dubbelklikt op de taak in de weergave Planner of klik met de
rechtermuisknop op de geplande taak en kies Taakdetails weergeven.
4.10.1 Taakdetails
Ge ef e en Taaknaam op en selecteer een gewenst Taaktype in het vervolgkeuzemenu:
· Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
· Onderhoud van logbestanden: logbestanden bevatten ook restanten van verwijderde records. Met deze taak
worden records in logbestanden regelmatig geoptimaliseerd, zodat deze effectief werken.
· Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
· Momentopname van computerstatus maken: hiermee maakt u met ESET SysInspector een momentopname van
de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
· Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
· Eerste scan: standaard wordt er 20 minuten na de installatie of het opnieuw opstarten van een computer een scan
uitgevoerd als een taak met een lage prioriteit.
· Bijwerken: hiermee wordt een updatetaak gepland door de database met viruskenmerken en de
programmaonderdelen bij te werken.
· Regelmatig database scannen: hiermee kunt u een databasescan plannen en kiezen welke items worden gescand.
Het gaat hierbij in wezen om het uitvoeren van de functie Op aanvraag database scannen.
OPMERKING
Al s u Beveiliging van postvakdatabase hebt ingeschakeld, kunt u deze taak wel gewoon plannen, maar wordt het
foutbericht Databasescan - Scan is onderbroken vanwege een fout weergegeven in het gedeelte Scannen van
het hoofdvenster in de grafische gebruikersinterface. U kunt dit voorkomen door ervoor te zorgen dat
Beveiliging van postvakdatabase is uitgeschakeld gedurende de tijd dat Databasescan is gepland om te worden
uitgevoerd.
· E-mailquarantainerapporten verzenden: hiermee plant u het per e-mail verzenden van e-
mailquarantainerapporten.
· Achtergrondscan: hiermee geeft u Exchange Server de gelegenheid indien nodig een achtergrondscan van de
database uit te voeren.
· Hyper-V-scan: plant een scan van de virtuele schijven in Hyper-V.
Als u de taak wilt deactiveren nadat die is gemaakt, klikt u op de schakelaar naast Ingeschakeld. U kunt de taak later
235
activeren met het selectievakje in de weergave Planner. Kl ik op Volgende om door te gaan naar de volgende stap.
4.10.2 Taaktijden - Eenmaal
Geef de datum en tijd op voor de eenmalige Taakuitvoering.
4.10.3 Taaktijden
Selecteer een van de volgende tijdopties om op te geven wanneer u een Geplande taak wilt uitvoeren:
· Eenmaal: de taak wordt eenmaal op de vooraf ingestelde datum en tijd uitgevoerd.
· Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval (in minuten) uitgevoerd.
· Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
· Wekelijks: de taak wordt eenmaal of meerdere keren per week uitgevoerd op de geselecteerde dag(en) en tijd.
· Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
Al s u Taak overslaan indien op batterijvoeding inschakelt, wordt een taak niet gestart als het systeem op
batterijvoeding werkt op het moment dat de taak moet worden gestart. Dit is van toepassing op computers die
bijvoorbeeld op een noodstroomvoorziening (UPS) werken.
Kl ik op Volgende om door te gaan naar de volgende stap.
4.10.4 Taaktijden - Dagelijks
Geef de tijd op waarop de taak elke dag moet worden uitgevoerd.
4.10.5 Taaktijden - Wekelijks
De taak wordt op de geselecteerde dag en tijd uitgevoerd.
4.10.6 Taaktijden - Bij gebeurtenis
De taak kan worden geactiveerd door de volgende gebeurtenissen:
· Telkens wanneer de computer wordt opgestart
· De eerste keer dat de computer elke dag opstart
· Inbelverbinding met het internet/VPN
· Succesvol bijwerken van de database met viruskenmerken
· Succesvol bijwerken van de programmaonderdelen
· Gebruikersaanmelding
· Bedreigingsdetectie
Bij het plannen van een taak die door een gebeurtenis wordt geactiveerd, kunt u het minimuminterval voor het
herhalen van de taak opgeven. Als u zich bijvoorbeeld meerdere keren per dag bij de computer aanmeldt, kiest u 24
uur om de taak slechts eenmaal per dag uit te voeren, namelijk wanneer u zich aan het begin van de dag aanmeldt.
4.10.7 Taakdetails - Toepassing uitvoeren
Met deze taak kunt u de uitvoering van een externe toepassing plannen.
· Uitvoerbaar bestand: kies een uitvoerbaar bestand in de mapstructuur, klik op Bladeren (...) of voer het pad
handmatig in.
· Werkmap: definieer de werkmap van de externe toepassing. Alle tijdelijke bestanden van het geselecteerde
uitvoerbare bestand worden in deze map gemaakt.
· Parameters: opdrachtregelparameters voor de toepassing (optioneel).
Kl ik op Voltooien om de taak te maken of om wijzigingen toe te passen als u een bestaande geplande taak hebt
gewijzigd.
236
4.10.8 Taakdetails - E-mailquarantainerapporten verzenden
Met de taak E-mailquarantainerapporten verzenden verzendt u het rapport E-mailquarantaine per e-mail.
OPMERKING
De taak E-mailquarantainerapporten verzenden is alleen beschikbaar wanneer u lokale quarantaine gebruikt. U
kunt deze taak niet gebruiken met Quarantainepostvak of MS Exchange-quarantaine.
· Adres van afzender: geef een e-mailadres op dat als afzender van het e-mailquarantainerapport moet worden
weergegeven.
· Maximaal aantal records in rapport: u kunt het aantal vermeldingen in het rapport beperken. Het standaardaantal
is ingesteld op 50.
· Web-URL: deze URL wordt opgenomen in het e-mailquarantainerapport zodat de ontvanger alleen maar op de
koppeling hoeft te klikken om toegang te krijgen tot de webinterface van E-mailquarantaine.
· Ontvangers: kies gebruikers die e-mailquarantainerapporten moeten ontvangen. Klik op Bewerken om de
postvakken voor specifieke ontvangers te selecteren.
Kl ik op Voltooien om de geplande taak te maken.
OPMERKING
He t rapport E-mailquarantaine wordt alleen verzonden als er berichten in quarantaine zijn geplaatst. Als de
quarantaine leeg is, wordt het rapport niet verzonden.
4.10.9 Overgeslagen taak
Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven wanneer de taak moet
worden uitgevoerd:
· Op het volgende geplande tijdstip: de taak wordt op het opgegeven tijdstip uitgevoerd (bijvoorbeeld na 24 uur).
· Zo spoedig mogelijk: de taak wordt zo spoedig mogelijk uitgevoerd, wanneer de acties die verhinderen dat de
taak kan worden uitgevoerd niet meer geldig zijn.
· Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde - Tijd sinds vorige keer
uitvoeren (uren): nadat u deze optie hebt geselecteerd, wordt de taak steeds herhaald na de opgegeven
tijdsperiode (in uur).
237
4.10.10 Overzicht van geplande taak
In dit dialoogvenster staat uitvoerige informatie over een geplande taak wanneer u dubbelklikt op de taak in de
weergave Planner of met de rechtermuisknop klikt op de geplande taak en Taakdetails weergeven kiest.
4.10.11 Geplande taak - Achtergrondscan
Dit taaktype maakt een databasescan via VSAPI op de achtergrond mogelijk. Deze taak laat uw Exchange Server in
wezen een achtergrondscan uitvoeren indien dit nodig is. De scan wordt door Exchange Server zelf geactiveerd. Dit
betekent dat de Exchange Server bepaalt of de scan binnen de toegestane tijd wordt uitgevoerd.
We raden aan om deze taak buiten de piekuren uit te laten voeren wanneer uw Exchange Server niet druk bezet is,
bijvoorbeeld 's nachts. Dit is nodig omdat de achtergrondscan van de database een bepaalde belasting voor uw
systeem kan betekenen. Om prestatie- of beschikbaarheidsproblemen te vermijden mag het tijdskader ook niet
overlappen met back-ups die op uw Exchange Server worden uitgevoerd.
OPMERKING
Beveiliging voor postvakdatabase moet zijn ingeschakeld om de geplande taak te kunnen uitvoeren. Dit
beveiligingstype is alleen beschikbaar voor Microsoft Exchange Server 2010, 2007 en 2003 in de functie
Postvakserver (Microsoft Exchange 2010 en 2007) of Back-endserver (Microsoft Exchange 2003).
Time-out (uren): geef aan hoeveel uur uw Exchange Server de achtergrondscan van de database mag uitvoeren
vanaf de tijd dat deze geplande taak wordt uitgevoerd. Zodra deze de time-out bereikt, krijgt Exchange de opdracht
de achtergrondscan te stoppen.
238
4.10.12 Updateprofielen
Als u het programma wilt bijwerken vanaf twee updateservers, moet u twee verschillende updateprofielen maken.
Als het downloaden van updatebestanden mislukt met de eerste server, schakelt het programma automatisch over
naar de alternatieve server. Dit is bijvoorbeeld handig voor gebruikers van een notebook, die normaal gesproken
updates uitvoeren vanaf een updateserver in het lokale netwerk, maar die ook vaak verbinding maken met internet
vanuit een ander netwerk. Dus als het eerste profiel niet werkt, wordt automatisch het tweede profiel gebruikt om
updatebestanden te downloaden bij de updateservers van ESET.
Meer informatie over updateprofielen vindt u in het hoofdstuk Bijwerken.
4.11 Quarantaine
· Bestanden in quarantaine plaatsen
· Herstellen vanuit quarantaine
· Een bestand verzenden vanuit quarantaine
4.11.1 Bestanden in quarantaine plaatsen
ESET Mail Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Indien gewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door te klikken op de knop Quarantaine te klikken. In dat geval wordt het oorspronkelijke
bestand niet verwijderd van de oorspronkelijke locatie. Hiervoor kan ook het contextmenu worden gebruikt. Klik
met de rechtermuisknop in het venster Quarantaine e n se le cte er Quarantaine.
239
4.11.2 Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Als u een
in quarantaine geplaatst bestand wilt herstellen, moet u met de rechtermuisknop klikken op het venster
Quarantai ne e n Herstellen selecteren in het contextmenu. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. In het contextmenu staat
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan
deze zijn verwijderd.
Verwijderen uit quarantaine: klik met de rechtermuisknop op een item en selecteer Verwijderen uit quarantaine of
selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items
selecteren en deze tegelijk verwijderen.
OPMERKING
Als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
4.11.3 Bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuurt u het bestand naar het bedreigingslaboratorium van ESET. U kunt een
bestand verzenden vanuit quarantaine door met de rechtermuisknop erop te klikken en Opsturen voor analyse te
selecteren in het contextmenu.
4.12 Updates voor besturingssysteem
Het venster Systeemupdates bevat een lijst met de beschikbare updates die kunnen worden gedownload en
geïnstalleerd. Het prioriteitsniveau van de update wordt naast de naam van de update vermeld.
Kl ik op Systee mupdate uitvoe re n om updates voor het besturingssysteem te downloaden en te installeren.
Klik met de rechtermuisknop op een rij met updates en klik op Informatie weergeven om een pop-upvenster met
extra informatie weer te geven.
240
5. Woordenlijst
De woordenlijst bevat veel technische termen over bedreigingen en internetbeveiliging.
Kies een categorie (of raadpleeg een Virusradar woordenlijst online):
· Typen infiltraties
· E-mail
5.1 Typen infiltraties
Bij een infiltratie probeert schadelijke software de computer van een gebruiker binnen te dringen en/of te
beschadigen.
· Virussen
· Wormen
· Trojaanse paarden
· Rootkits
· Adware
· Spyware
· Botnet
· Ransomware
· Compressieprogramma's
· Exploit blocker
· Geavanceerde geheugenscanner
· Potentieel onveilige toepassingen
· Potentieel ongewenste toepassingen
OPMERKING
Bezoek onze pagina Virusradar voor meer informatie over Woordenlijst, versies van de ESET-database met
viruskenmerken of Hulpmiddelen.
5.1.1 Virussen
Een computervirus is een infiltratie die bestaande bestanden op uw computer beschadigt. De naam 'virussen'
verwijst naar biologische virussen, omdat ze vergelijkbare methoden gebruiken om zich van computer tot computer
te verspreiden.
Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden en documenten. Een virus
verspreidt zich door zijn code aan het einde van een doelbestand toe te voegen. Een computervirus werkt als volgt:
nadat het geïnfecteerde bestand is uitgevoerd, activeert het virus zichzelf (vóór de oorspronkelijke toepassing) en
wordt de vooraf gedefinieerde taak van het virus uitgevoerd. Pas dan kan de oorspronkelijke toepassing worden
uitgevoerd. Een computer kan alleen met een virus worden geïnfecteerd als een gebruiker het schadelijke
programma (per ongeluk of opzettelijk) zelf uitvoert of opent.
Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze
worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen
schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de
ontwikkelaars tentoon te spreiden.
241
Een belangrijke ontwikkeling is dat virussen steeds minder vaak voorkomen (in vergelijking met Trojaanse paarden
of spyware) omdat ze niet commercieel interessant zijn voor de makers van schadelijke software. De term 'virus'
wordt bovendien vaak ten onrechte gebruikt voor alle typen infiltraties. Hier komt echter langzaam verandering in
doordat nu de nieuwe term 'malware' (malicious software = schadelijke software), die de lading beter dekt, wordt
gebruikt.
Als uw computer met een virus is geïnfecteerd, moet u de geïnfecteerde bestanden herstellen door ze op te
schonen met een antivirusprogramma.
Voorbeelden van virussen zijn: OneHalf, Tenga en Yankee Doodle.
5.1.2 Wormen
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te verspreiden
en te verplaatsen. Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich
via e-mailadressen in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in
netwerktoepassingen.
Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale internetgebruik kunnen wormen
zich binnen enkele uren of zelfs minuten nadat ze in omloop zijn gebracht, over de hele wereld verspreiden.
Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere typen
malware.
Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan
bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn
eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties.
Als uw computer is geïnfecteerd met een worm, adviseren wij u de geïnfecteerde bestanden te verwijderen omdat
ze waarschijnlijk schadelijke code bevatten.
Voorbeelden van bekende wormen zijn: Lovsan/Blaster, Stration/Warezov, Bagle en Netsky.
5.1.3 Trojaanse paarden
Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen die zichzelf proberen voor te doen als nuttige
programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd. Dit gold echter voor
Trojaanse paarden in het verleden. Tegenwoordig hoeven Trojaanse paarden hun ware aard niet meer te
verbergen. Trojaanse paarden worden gebruikt om zo eenvoudig mogelijk te infiltreren, zodat ze hun schadelijke
praktijken kunnen uitvoeren. De term 'Trojaans paard' heeft nu een algemene betekenis en wordt gebruikt voor
bedreigingen die niet in een specifieke categorie bedreigingen kunnen worden ingedeeld.
Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld in een aantal subcategorieën:
· Downloader: een schadelijk programma waarmee andere infiltraties van internet kunnen worden gedownload.
· Dropper: een type Trojaans paard waarmee andere typen malware kunnen worden geïnstalleerd op computers
met beveiligingsproblemen.
· Backdoor: een toepassing die communiceert met externe aanvallers, waardoor zij toegang tot een systeem
kunnen krijgen en het systeem kunnen overnemen.
· Keylogger (keystroke logger): een programma waarmee elke toetsaanslag van een gebruiker wordt geregistreerd,
waarna de gegevens naar externe aanvallers worden verzonden.
· Dialer: dialers zijn programma's waarmee automatisch verbinding wordt gemaakt met nummers met hoge
tarieven. Het is vrijwel onmogelijk te merken dat er een nieuwe verbinding tot stand is gebracht. Dialers kunnen
alleen schade veroorzaken voor gebruikers met inbelmodems, die niet vaak meer worden gebruikt.
Trojaanse paarden zijn meestal uitvoerbare bestanden met de extensie .exe. Als er een Trojaans paard op uw
computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen omdat het waarschijnlijk schadelijke
code bevat.
242
Voorbeelden van bekende Trojaanse paarden zijn:: NetBus, Trojandownloader. Small.ZL, Slapper.
5.1.4 Rootkits
Rootkits zijn schadelijke programma's waarmee internetaanvallers onbeperkte toegang tot een systeem kunnen
krijgen, terwijl hun aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een systeem hebben verschaft
(meestal door gebruik te maken van een systeembeveiligingsprobleem), gebruiken ze functies in het
besturingssysteem om te voorkomen dat ze worden gedetecteerd met de antivirussoftware: ze verbergen
processen, bestanden en Windows-registergegevens, enz. Hierdoor is het vrijwel onmogelijk rootkits te detecteren
met de gebruikelijke testmethoden.
Er zijn twee detectieniveaus om rootkits te voorkomen:
1) Detectie op het moment dat ze toegang tot het systeem proberen te krijgen. Op dat moment zijn ze nog niet
aanwezig en dus inactief. Met de meeste antivirussystemen kunnen rootkits op dit niveau worden geëlimineerd
(aangenomen dat dergelijke bestanden als geïnfecteerde bestanden worden herkend door het
antivirussysteem).
2) Wanneer ze zijn verborgen voor de gebruikelijke testmethoden. Gebruikers van ESET Mail Security kunnen
gebruikmaken van de Anti-Stealth-technologie, waarmee ook actieve rootkits kunnen worden gedetecteerd en
verwijderd.
5.1.5 Adware
Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal
wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw pop-
upvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak
opgenomen in freewareprogramma's, waardoor de makers ervan de ontwikkelkosten van hun (gewoonlijk nuttige)
toepassingen kunnen terugverdienen.
Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen met advertenties. Het gevaar schuilt in het
feit dat adware ook traceringsfuncties kan uitvoeren (net als spyware).
Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het
installatieprogramma waarschuwt u doorgaans bij de installatie van een extra adwareprogramma. Vaak kunt u deze
annuleren en het programma installeren zonder adware.
In sommige gevallen kunnen programma's niet worden geïnstalleerd zonder adware of wordt functionaliteit ervan
beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee
akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een
bestand als adware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit
schadelijke code bevat.
5.1.6 Botnet
Een bot of webrobot is een geautomatiseerd malwareprogramma dat netwerkadresblokken scant en kwetsbare
computers infecteert. Met dit type programma kunnen hackers de controle over een groot aantal computers tegelijk
overnemen en ze als bots (ook wel bekend als zombies) inzetten. Hackers gebruiken bots doorgaans om grote
aantallen computers te infecteren. Zo'n grote groep geïnfecteerde computers wordt vaak een botnet genoemd. Als
uw computer is geïnfecteerd en deel uitmaakt van een botnet, kan deze worden ingezet voor DDoS-aanvallen
(Distributed Denial of Service), en kan uw computer ook worden gebruikt om geautomatiseerde taken via internet
uit te voeren, zonder dat u dat weet (bijvoorbeeld voor het verzenden van spam, virussen of om persoonlijke en
pri-informatie te stelen, zoals bankgegevens of creditcardnummers).
Zie Virusradar voor meer informatie.
243
5.1.7 Ransomware
Een bepaald type schadelijke software dat wordt gebruikt om geld af te persen. Wanneer ransomware wordt
geactiveerd, wordt de toegang tot een apparaat geblokkeerd of wordt de toegang tot de gegevens op het apparaat
geblokkeerd tot het slachtoffer een bepaald bedrag heeft betaald.
5.1.8 Spyware
Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de
gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware gebruikt
traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker heeft
bezocht, e-mailadressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker.
De makers van spyware beweren dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker
te inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is
echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt.
Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van
gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes,
bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de
maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te
schaffen. Vaak worden gebruikers tijdens de installatie van een programma geïnformeerd over de aanwezigheid
van spyware om hun ertoe te bewegen een betaalde versie zonder spyware aan te schaffen.
Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van
P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale
subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in
feite zelf spywareprogramma's.
Als er op uw computer een bestand als spyware wordt geïdentificeerd, is het raadzaam dit te verwijderen,
aangezien de kans groot is dat het schadelijke code bevat.
5.1.9 Compressieprogramma's
Een compressieprogramma is een zelfuitpakkend runtime uitvoerbaar bestand waarin verschillende soorten
malware in één pakket zijn samengevoegd.
Enkele veelgebruikte compressieprogramma's zijn UPX, PE_Compact, PKLite en ASPack. Bepaalde malware kan
anders worden gedetecteerd wanneer deze is gecomprimeerd met andere compressieprogramma's. De
'kenmerken' van compressieprogramma's kunnen na verloop van tijd veranderen, zodat het moeilijker is om de
malware te detecteren en verwijderen.
5.1.10 Exploit blocker
Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen, zoals
webbrowsers, PDF-readers, e-mailclients en MS Office-onderdelen. Exploit blocker controleert het gedrag van
processen op verdachte activiteiten die kunnen wijzen op misbruik. Het voegt een extra beschermingslaag toe, een
stap dichter bij de aanvallers, door een geheel andere technologie te gebruiken dan technieken die zich richten op
de detectie van schadelijke bestanden zelf.
Wanneer Exploit Blocker een verdacht proces identificeert, kan Exploit Blocker dit proces onmiddellijk stopzetten
en gegevens over de bedreiging vastleggen. Deze gegevens worden vervolgens verzonden naar het ESET LiveGrid-
cloudsysteem. De gegevens worden verwerkt door het ESET-bedreigingslaboratorium en gebruikt om alle
gebruikers beter te kunnen beschermen tegen onbekende bedreigingen en zero-day-aanvallen (nieuw
uitgebrachte malware waarvoor nog geen voorgeconfigureerde oplossing beschikbaar is).
244
5.1.11 Geavanceerd Geheugen Scanner
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling en/of codering. In het geval dat
gewone emulatie of heuristiek een bedreiging niet waarnemen, kan de Geavanceerde geheugenscanner verdacht
gedrag identificeren en bedreigingen scannen wanneer ze zichtbaar worden in het systeemgeheugen. Deze
oplossing is zelfs effectief tegen zwaar verhulde malware. In tegenstelling tot Exploit blocker is dit een post-
execution-methode, wat wil zeggen dat het risico bestaat dat schadelijke activiteiten hebben plaatsgevonden
voordat de bedreiging werd waargenomen. Indien andere detectietechnieken een bedreiging niet hebben
waargenomen, biedt Geavanceerde geheugenscanner echter een extra beveiligingslaag.
5.1.12 Potentieel onveilige toepassingen
Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te
vereenvoudigen. In de verkeerde handen kunnen deze programma's echter voor schadelijke doeleinden worden
misbruikt. ESET Mail Security biedt de optie dergelijke bedreigingen te detecteren.
Potentieel onveilige toepassingen is de classificatie voor commerciële, legitieme software. Deze categorie omvat
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden, keyloggers
(programma's die elke toetsaanslag van een gebruiker registreren), enzovoort.
Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt geïnstalleerd) op uw computer actief is,
neem dan contact op met de netwerkbeheerder of verwijder de toepassing.
5.1.13 Potentieel ongewenste toepassingen
Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar kunnen wel de prestaties van uw computer
negatief beïnvloeden. Voor de installatie van dergelijke toepassingen moet doorgaans toestemming worden
gegeven. Deze toepassingen veranderen de manier waarop uw computer werkt (in vergelijking met de toestand
vóór de installatie). De voornaamste wijzigingen zijn:
· Weergave van vensters die u niet eerder hebt gezien (pop-ups, advertenties).
· Activering en uitvoering van verborgen processen
· Verhoogd gebruik van systeembronnen.
· Wijzigingen in zoekresultaten.
· Communicatie tussen de toepassing en externe servers.
Wanneer een Potentieel ongewenste toepassing is gedetecteerd, kunt u beslissen welke actie u wilt nemen:
1. Opschonen/Verbinding verbreken: met deze optie wordt de actie beëindigd en wordt voorkomen dat de
bedreiging uw systeem binnenkomt.
2. Geen actie: Met deze optie kan een potentiële dreiging uw systeem binnendringen.
3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd,
klikt u op Meer informatie/Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten
van detectieof Kenmerk van detectie uitsluiten.
245
5.2 E-mail
E-mail, of elektronische post, is een moderne communicatievorm met vele voordelen. Het is flexibel, snel en
direct, en speelde een cruciale rol bij de verspreiding van het internet aan het begin van de jaren negentig.
Jammer genoeg bieden e-mail en internet, met hun hoge mate van anonimiteit, veel ruimte voor illegale
activiteiten zoals spam. Spam kan worden onderverdeeld in ongevraagde advertenties, nepmeldingen en
verspreiding van schadelijke software (malware). Het ongemak en gevaar voor u wordt vergroot door het feit dat de
kosten van het verzenden van spam minimaal zijn en auteurs van spam over veel hulpmiddelen beschikken om
nieuwe e-mailadressen te verwerven. Daarnaast maken het volume en de variatie aan spam het heel moeilijk
hiervoor regels op te leggen. Hoe langer u uw e-mailadres gebruikt, hoe groter de kans dat het in de database van
een spamengine terechtkomt. Enkele tips ter voorkoming hiervan:
· Voorkom, indien mogelijk, publicatie van uw e-mailadres op internet.
· Verstrek uw e-mailadres alleen aan vertrouwde personen.
· Maak, indien mogelijk, geen gebruik van veelvoorkomende aliassen. Hoe ingewikkelder de alias, des te geringer
de kans op spam.
· Beantwoord geen spam die reeds in uw Postvak IN is binnengekomen.
· Wees voorzichtig met het invullen van internetformulieren. Let speciaal op selectievakjes als 'Ja, ik wil informatie
ontvangen'.
· Gebruik 'gespecialiseerde' e-mailadressen, dus één voor uw werk, één voor communicatie met vrienden, enz.
· Verander af en toe van e-mailadres.
· Gebruik een antispamoplossing.
5.2.1 Advertenties
Adverteren via internet is een van de snelst groeiende vormen van reclame. De belangrijkste marketingvoordelen
van deze vorm van adverteren zijn de minimale kosten en dat het zeer direct is. Bovendien worden berichten
vrijwel onmiddellijk bezorgd. Veel bedrijven gebruiken marketinghulpmiddelen via e-mail om op effectieve wijze
te communiceren met hun huidige en mogelijke klanten.
Deze vorm van adverteren is legitiem, aangezien u mogelijk geïnteresseerd bent in het ontvangen van commerciële
informatie over sommige producten. Maar veel bedrijven verzenden ongevraagd grote hoeveelheden commerciële
berichten. In dergelijke gevallen overschrijdt adverteren per e-mail een grens en wordt het spam.
De hoeveelheid ongevraagde e-mailberichten is een probleem geworden en het lijkt nog niet minder te worden.
Auteurs van ongevraagde e-mailberichten proberen vaak hun spam te laten doorgaan voor legitieme berichten.
5.2.2 Nepmeldingen
Een nepmelding (hoax) is onjuiste informatie die wordt verspreid via internet. Gewoonlijk wordt de nepmelding
verspreid via e-mail en via communicatiemiddelen zoals ICQ en Skype. Het bericht zelf is vaak een grap of een
"broodje aap".
Nepmeldingen over computervirussen zijn bedoeld om angst, onzekerheid en twijfel te zaaien onder de
geadresseerden, zodat zij gaan geloven dat er een 'ondetecteerbaar virus' is dat bestanden verwijdert en
wachtwoorden steelt, of andere schadelijke activiteiten uitvoert op hun systeem.
Sommige nepmeldingen werken doordat ontvangers worden gevraagd de berichten door te sturen naar hun
contactpersonen, waardoor deze blijven voortbestaan. Er zijn nepmeldingen over mobiele telefoons, verzoeken om
hulp, mensen die aanbieden u geld toe te sturen vanuit het buitenland, enz. In de meeste gevallen is het
onmogelijk achter de ware bedoelingen van de schepper van de melding te komen.
Als u een bericht ziet waarin u wordt gevraagd dit door te sturen naar iedereen die u kent, kan het heel goed een
nepmelding kan zijn. Er zijn vele websites op internet waar kan worden geverifieerd of een e-mailbericht legitiem
246
is of niet. Voer, alvorens een bericht door te sturen, eerst een zoekactie op het internet uit voor elk bericht waarvan
u vermoedt dat het een nepmelding is.
5.2.3 Phishing
De term 'phishing' verwijst naar een criminele activiteit die is gebaseerd op 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel vertrouwelijke gegevens te verkrijgen. Met phishing wordt geprobeerd
toegang te krijgen tot vertrouwelijke gegevens zoals bankrekeningnummers, pincodes, enzovoort.
De meestgebruikte methode is het verzenden van een e-mailbericht waarin iemand zich voordoet als een
betrouwbare persoon of onderneming (bijvoorbeeld een financiële instelling of verzekeringsmaatschappij). Dit e-
mailbericht kan er zeer authentiek uitzien en bevat mogelijk afbeeldingen en tekst die afkomstig zijn van de bron
die wordt geïmiteerd. Onder valse voorwendsels (gegevensverificatie, financiële transacties) wordt u gevraagd
persoonlijke gegevens (bankrekeningnummers, gebruikersnamen of wachtwoorden) in te voeren. Als u dergelijke
gegevens verstrekt, is het risico van diefstal en misbruik groot.
Banken, verzekeringsmaatschappijen en andere legitieme bedrijven zullen nooit ongevraagd e-mailberichten
sturen om gebruikersnamen en wachtwoorden op te vragen.
5.2.4 Spam herkennen
In het algemeen zijn er enkele aanwijzingen te noemen die u kunnen helpen spam (ongevraagde e-mailberichten)
in uw postvak te herkennen. Als een bericht aan ten minste enkele van de volgende criteria voldoet, is het
waarschijnlijk een spambericht:
· Het adres van de afzender behoort niet toe aan iemand op uw lijst met contactpersonen.
· U wordt een groot geldbedrag aangeboden, maar u moet eerst zelf een gering bedrag op tafel leggen.
· U wordt onder valse voorwendselen (verificatie van gegevens, financiële activiteiten) gevraagd een aantal van
uw persoonlijke gegevens, zoals bankrekeningnummers, gebruikersnamen en wachtwoorden, enz., in te voeren.
· Het is geschreven in een vreemde taal.
· U wordt gevraagd een product te kopen waarin u niet bent geïnteresseerd. Als u besluit toch tot aanschaf over te
gaan, controleer dan of de afzender van het bericht betrouwbaar is (raadpleeg de oorspronkelijke
productfabrikant).
· Sommige van de woorden zijn onjuist gespeld in een poging om uw spamfilter te omzeilen. Bijvoorbeeld 'vaigra'
in plaats van 'viagra', enzovoort.
5.2.4.1 Regels
Regels in antispamoplossingen en e-mailclients zijn hulpmiddelen voor het aanpassen van e-mailfuncties. Regels
bestaan uit twee logische elementen:
1) Voorwaarde (bijvoorbeeld een inkomend bericht dat van een bepaald adres afkomstig is)
2) Actie (bijvoorbeeld het bericht verwijderen of het bericht naar een opgegeven map verplaatsen)
Het aantal regels en de combinatie van regels verschillen per antispamoplossing. Deze regels worden gebruikt als
maatregelen tegen spam (ongevraagde e-mail). Enkele voorbeelden:
· Voorwaarde: een inkomend e-mailbericht bevat bepaalde woorden die vaak in spamberichten voorkomen. 2.
Actie: Het bericht verwijderen.
· Voorwaarde: een inkomend e-mailbericht bevat een bijlage met de extensie .exe. 2. Actie: De bijlage
verwijderen en het bericht aan het postvak bezorgen.
· Voorwaarde: er komt een bericht binnen dat van uw werkgever afkomstig is. 2. Actie: Het bericht naar de map
'Werk' verplaatsen.
Wij adviseren u een combinatie van regels in antispamprogramma's te gebruiken om het beheer te vereenvoudigen
en spam effectiever te filteren.
247
5.2.4.2 Witte lijst
In het algemeen is een witte lijst een lijst met items of personen die zijn geaccepteerd of waaraan rechten zijn
toegekend. De term witte e-maillijst’ verwijst naar een lijst met contactpersonen waarvan de gebruiker berichten
wil ontvangen. Dergelijke witte lijsten zijn gebaseerd op sleutelwoorden waarnaar wordt gezocht in e-
mailadressen, domeinnamen of IP-adressen.
Als de exclusiviteitsmodus’ actief is voor de witte lijst, worden berichten van alle andere adressen, domeinen of
IP-adressen niet ontvangen. Als een witte lijst niet exclusief is, worden dergelijke berichten niet verwijderd, maar
op een andere manier gefilterd.
Een witte lijst is het tegenovergestelde van een zwarte lijst. Anders dan zwarte lijsten zijn witte lijsten betrekkelijk
eenvoudig te beheren. Wij adviseren u zowel de witte lijst als de zwarte lijst te gebruiken om spam effectiever te
filteren.
5.2.4.3 Zwarte lijst
In het algemeen is een zwarte lijst een lijst met niet-geaccepteerde of verboden items of personen. In de virtuele
wereld, is het een techniek die het mogelijk maakt berichten te accepteren van alle gebruikers die niet op een
dergelijke lijst staan.
Er zijn twee typen zwarte lijsten. Die door gebruikers zijn gemaakt binnen hun antispamtoepassing, en
professionele, regelmatig bijgewerkte zwarte lijsten die worden gemaakt door gespecialiseerde instellingen die te
vinden zijn op het internet.
Het gebruik van zwarte lijsten is essentieel voor het blokkeren van spam, maar ze zijn zeer moeilijk bij te houden
aangezien er elke dag nieuwe items verschijnen die moeten worden geblokkeerd. We raden aan zowel een witte
lijst als een zwarte lijst te gebruiken om spam zo effectief mogelijk te filteren.
5.2.4.4 Controle vanaf de server
Controle vanaf de server is een techniek voor het identificeren van massaal verzonden spamberichten op basis van
het aantal ontvangen berichten en de reacties van gebruikers. Elk bericht laat een unieke digitale voetafdruk’
achter op basis van de inhoud van het bericht. Het unieke identificatienummer zegt niets over de inhoud van de e-
mail. Twee identieke berichten hebben een identieke voetafdruk, terwijl verschillende berichten verschillende
voetafdrukken hebben.
Als een bericht is gemarkeerd als spam, wordt de voetafdruk naar de server verzonden. Als de server meerdere
identieke voetafdrukken (overeenkomstig met een bepaald spambericht) ontvangt, wordt de voetafdruk
opgeslagen in de database met spamvoetafdrukken. Tijdens het scannen van binnenkomende berichten verzendt
het programma de voetafdrukken van de berichten naar de server. De server retourneert informatie over welke
voetafdrukken overeenkomen met berichten die reeds door gebruikers zijn gemarkeerd als spam.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247

ESET Mail Security for Exchange Server Gebruikershandleiding

Type
Gebruikershandleiding