ESET Endpoint Antivirus Gebruikershandleiding

Categorie
Antivirus-beveiligingssoftware
Type
Gebruikershandleiding
Gebruikershandleiding
Microsof Window 10/8.1/8/7/Vista
Klik hier om de recentste versie van dit document te downloaden
ESET ENDPOINT ANTIVIRUS 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Antivirus is ontwikkeld door ESET, spol. s r. o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een
systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij elektronisch,
mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming van de auteur.
ESET, spol. s r. o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande kennisgeving te
wijzigen.
Wereldwi jde kla ntonde rs teuning: www.eset.com/support
REV. 15-8-2018
Inhoud
1. <%PRODUCTNAAM%> 7 ...................................................................................................... 7
1.1 Systeemvereisten ........................................................................................................................................................................................... 7
1.2 Preventie .......................................................................................................................................................................................................... 8
2. Documentatie voor gebruikers die zijn verbonden via ESET Remote Administrator ..................... 9
2.1 ESET Remote Administrator Server .......................................................................................................................................................... 10
2.2 Webconsole ................................................................................................................................................................................................... 10
2.3 Proxy ............................................................................................................................................................................................................... 11
2.4 Agent ............................................................................................................................................................................................................... 11
2.5 RD-sensor ....................................................................................................................................................................................................... 11
3. ESET Endpoint Antivirus zelfstandig gebruiken ...................................................................... 12
3.1 Installatie met ESET AV Remover .............................................................................................................................................................. 12
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12
3.1.2 Verwijderen met ESET AV Remover geëindigd met een fout ........................................................................................................................ 15
3.2 Installatie ........................................................................................................................................................................................................ 16
3.2.1 Geavanceerde installatie ......................................................................................................................................................................... 18
3.3 Productinstallatie via ERA (opdrachtregel) .............................................................................................................................................. 20
3.4 Productactivering .......................................................................................................................................................................................... 22
3.5 Computerscan ............................................................................................................................................................................................... 22
3.6 Upgraden naar een nieuwere versie ........................................................................................................................................................ 22
3.7 Handleiding voor beginners ........................................................................................................................................................................ 23
3.7.1 De gebruikersinterface ............................................................................................................................................................................. 23
3.7.2 Instellingen voor updates ......................................................................................................................................................................... 26
3.8 Veelgestelde vragen .................................................................................................................................................................................... 27
3.8.1 ESET Endpoint Antivirus bijwerken ............................................................................................................................................................. 28
3.8.2 ESET Endpoint Antivirus activeren .............................................................................................................................................................. 28
3.8.3 Huidige referenties gebruiken om een nieuw product te activeren ........................................................................................................... 29
3.8.4 Een virus van de pc verwijderen ................................................................................................................................................................ 29
3.8.5 Een nieuwe taak maken in Planner ............................................................................................................................................................ 29
3.8.6 Een scantaak plannen (elke 24 uur) ........................................................................................................................................................... 30
3.8.7 Hoe u ESET Endpoint Antivirus verbindt met ESET Remote Administrator .................................................................................................... 30
3.8.8 Een mirror configureren ............................................................................................................................................................................ 30
3.8.9 Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Antivirus ............................................................................................... 31
3.8.10 Hoe u de Overschrijfmodus gebruikt ........................................................................................................................................................ 31
3.8.11 Hoe u Externe bewaking en extern beheer activeert ............................................................................................................................... 33
3.9 Werken met ESET Endpoint Antivirus ....................................................................................................................................................... 35
3.9.1 Computer .................................................................................................................................................................................................. 37
3.9.1.1 Detectie-engine ..................................................................................................................................................................................... 37
3.9.1.1.1 Er is een infiltratie gedetecteerd ......................................................................................................................................................... 38
3.9.1.2 Gedeelde lokale cache ........................................................................................................................................................................... 40
3.9.1.3 Real-timebeveiliging van bestandssysteem ........................................................................................................................................... 40
3.9.1.3.1 Aanvullende ThreatSense-parameters ................................................................................................................................................ 41
3.9.1.3.2 Opschoonniveaus ............................................................................................................................................................................... 42
3.9.1.3.3 Real-timebeveiliging controleren ........................................................................................................................................................ 42
3.9.1.3.4 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? ...................................................................................... 42
3.9.1.3.5 Te volgen procedure als real-timebeveiliging niet werkt ..................................................................................................................... 42
3.9.1.4 Computerscan ....................................................................................................................................................................................... 43
3.9.1.4.1 Aangepaste scan starten .................................................................................................................................................................... 44
3.9.1.4.2 Scanvoortgang .................................................................................................................................................................................... 46
3.9.1.4.3 Logbestand van computerscan ........................................................................................................................................................... 47
3.9.1.5 Apparaatbeheer .................................................................................................................................................................................... 47
3.9.1.5.1 Regeleditor voor apparaatbeheer ....................................................................................................................................................... 48
3.9.1.5.2 Regels voor Apparaatbeheer toevoegen ............................................................................................................................................. 49
3.9.1.6 Verwisselbare media ............................................................................................................................................................................. 51
3.9.1.7 Scannen bij inactieve status .................................................................................................................................................................. 51
3.9.1.8 HIPS (Host-based Intrusion Prevention System) ...................................................................................................................................... 52
3.9.1.8.1 Geavanceerde instellingen ................................................................................................................................................................. 54
3.9.1.8.2 Interactief venster van HIPS ................................................................................................................................................................ 55
3.9.1.8.3 Potentieel ransomware-gedrag gedetecteerd .................................................................................................................................... 55
3.9.1.9 Presentatiemodus ................................................................................................................................................................................. 56
3.9.1.10 Opstartscan ......................................................................................................................................................................................... 56
3.9.1.10.1 Automatische bestandscontrole bij opstarten .................................................................................................................................. 56
3.9.1.11 Documentbescherming ........................................................................................................................................................................ 57
3.9.1.12 Uitsluitingen ........................................................................................................................................................................................ 57
3.9.1.13 ThreatSense-parameters ..................................................................................................................................................................... 58
3.9.1.13.1 Uitsluitingen ..................................................................................................................................................................................... 64
3.9.2 Web en e-mail ........................................................................................................................................................................................... 65
3.9.2.1 Protocolfiltering ..................................................................................................................................................................................... 65
3.9.2.1.1 Web- en e-mailclients ......................................................................................................................................................................... 66
3.9.2.1.2 Uitgesloten toepassingen ................................................................................................................................................................... 66
3.9.2.1.3 Uitgesloten IP-adressen ...................................................................................................................................................................... 67
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 67
3.9.2.1.4.1 Gecodeerde SSL-communicatie ........................................................................................................................................................ 68
3.9.2.1.4.2 Lijst met bekende certificaten ......................................................................................................................................................... 69
3.9.2.1.4.3 Lijst met door SSL/TLS gefilterde toepassingen ................................................................................................................................. 69
3.9.2.2 Beveiliging van e-mailclient ................................................................................................................................................................... 70
3.9.2.2.1 E-mailclients ....................................................................................................................................................................................... 70
3.9.2.2.2 E-mailprotocollen ............................................................................................................................................................................... 71
3.9.2.2.3 Waarschuwingen en meldingen .......................................................................................................................................................... 72
3.9.2.3 Beveiliging van webtoegang ................................................................................................................................................................... 73
3.9.2.3.1 Webprotocollen .................................................................................................................................................................................. 74
3.9.2.3.2 URL-adresbeheer ................................................................................................................................................................................ 74
3.9.2.4 Antiphishing-beveiliging ......................................................................................................................................................................... 75
3.9.3 Het programma bijwerken ........................................................................................................................................................................ 76
3.9.3.1 Instellingen voor updates ...................................................................................................................................................................... 80
3.9.3.1.1 Updateprofielen ................................................................................................................................................................................. 82
3.9.3.1.2 Updates terugdraaien ......................................................................................................................................................................... 82
3.9.3.1.3 Updatemodus ..................................................................................................................................................................................... 83
3.9.3.1.4 HTTP-server ......................................................................................................................................................................................... 84
3.9.3.1.5 Verbindingsopties ............................................................................................................................................................................... 84
3.9.3.1.6 Updatemirror ...................................................................................................................................................................................... 85
3.9.3.1.6.1 Bijwerken vanaf de mirror ................................................................................................................................................................ 87
3.9.3.1.6.2 Updateproblemen met mirrors oplossen ......................................................................................................................................... 89
3.9.3.2 Updatetaken maken .............................................................................................................................................................................. 89
3.9.4 Hulpmiddelen ........................................................................................................................................................................................... 90
3.9.4.1 Logbestanden ........................................................................................................................................................................................ 91
3.9.4.1.1 Zoeken in logboek ............................................................................................................................................................................... 92
3.9.4.2 Proxyserver instellen ............................................................................................................................................................................. 92
3.9.4.3 Planner .................................................................................................................................................................................................. 93
3.9.4.4 Beveiligingsstatistieken ......................................................................................................................................................................... 95
Inhoud
3.9.4.5 Activiteit weergeven .............................................................................................................................................................................. 95
3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 96
3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 97
3.9.4.8 Actieve processen .................................................................................................................................................................................. 98
3.9.4.9 Verzenden van voorbeelden voor analyse .............................................................................................................................................. 99
3.9.4.10 E-mailmeldingen ................................................................................................................................................................................ 100
3.9.4.11 Quarantaine ...................................................................................................................................................................................... 102
3.9.4.12 Microsoft Windows Update ................................................................................................................................................................ 103
3.9.4.13 ESET CMD ............................................................................................................................................................................................ 103
3.9.5 Gebruikersinterface ................................................................................................................................................................................ 104
3.9.5.1 Elementen van gebruikersinterface ..................................................................................................................................................... 105
3.9.5.2 Toegangsinstellingen ........................................................................................................................................................................... 107
3.9.5.3 Waarschuwingen en meldingen ........................................................................................................................................................... 108
3.9.5.3.1 De fout Geavanceerde instellingen conflicteren ............................................................................................................................... 109
3.9.5.4 Systeemvakpictogram .......................................................................................................................................................................... 109
3.9.5.5 Contextmenu ....................................................................................................................................................................................... 110
3.10 Geavanceerde gebruiker ........................................................................................................................................................................ 111
3.10.1 Profielbeheer ........................................................................................................................................................................................ 111
3.10.2 Diagnostiek........................................................................................................................................................................................... 111
3.10.3 Instellingen importeren en exporteren ................................................................................................................................................. 112
3.10.4 Opdrachtregel ....................................................................................................................................................................................... 113
3.10.5 Detectie van inactieve status ............................................................................................................................................................... 115
3.10.6 ESET SysInspector .................................................................................................................................................................................. 116
3.10.6.1 ESET SysInspector ............................................................................................................................................................................... 116
3.10.6.1.1 ESET SysInspector starten ................................................................................................................................................................ 116
3.10.6.2 Gebruikersinterface en gebruik van de toepassing............................................................................................................................. 117
3.10.6.2.1 Besturingselementen in programma ............................................................................................................................................... 117
3.10.6.2.2 Navigeren in ESET SysInspector ........................................................................................................................................................ 119
3.10.6.2.2.1 Sneltoetsen ................................................................................................................................................................................. 120
3.10.6.2.3 Vergelijken ...................................................................................................................................................................................... 121
3.10.6.3 Opdrachtregelparameters ................................................................................................................................................................. 122
3.10.6.4 Servicescript ...................................................................................................................................................................................... 123
3.10.6.4.1 Servicescript genereren .................................................................................................................................................................. 123
3.10.6.4.2 Structuur van het servicescript ....................................................................................................................................................... 124
3.10.6.4.3 Servicescripts uitvoeren ................................................................................................................................................................. 126
3.10.6.5 Veelgestelde vragen .......................................................................................................................................................................... 127
3.10.6.6 ESET SysInspector als onderdeel van ESET Endpoint Antivirus .............................................................................................................. 128
3.10.7 Externe bewaking en extern beheer ...................................................................................................................................................... 128
3.10.7.1 RMM-opdrachtregel ........................................................................................................................................................................... 130
3.10.7.2 Lijst met JSON-opdrachten ................................................................................................................................................................. 132
3.10.7.2.1 beveiligingsstatus ophalen ............................................................................................................................................................. 132
3.10.7.2.2 toepassingsgegevens ophalen ........................................................................................................................................................ 133
3.10.7.2.3 licentiegegevens ophalen ............................................................................................................................................................... 136
3.10.7.2.4 logboeken ophalen ......................................................................................................................................................................... 136
3.10.7.2.5 activeringsstatus ophalen .............................................................................................................................................................. 138
3.10.7.2.6 scangegevens ophalen .................................................................................................................................................................... 138
3.10.7.2.7 configuratie ophalen ....................................................................................................................................................................... 140
3.10.7.2.8 updatestatus ophalen .................................................................................................................................................................... 141
3.10.7.2.9 scan starten.................................................................................................................................................................................... 142
3.10.7.2.10 activering starten ......................................................................................................................................................................... 143
3.10.7.2.11 deactivering starten ..................................................................................................................................................................... 144
3.10.7.2.12 update starten .............................................................................................................................................................................. 144
3.10.7.2.13 configuratie instellen .................................................................................................................................................................... 145
3.11 Woordenlijst ............................................................................................................................................................................................. 146
3.11.1 Typen bedreigingen ............................................................................................................................................................................... 146
3.11.1.1 Virussen ............................................................................................................................................................................................. 146
3.11.1.2 Wormen ............................................................................................................................................................................................. 146
3.11.1.3 Trojaanse paarden ............................................................................................................................................................................. 147
3.11.1.4 Rootkits ............................................................................................................................................................................................. 147
3.11.1.5 Adware .............................................................................................................................................................................................. 147
3.11.1.6 Spyware ............................................................................................................................................................................................. 148
3.11.1.7 Compressiesoftware .......................................................................................................................................................................... 148
3.11.1.8 Potentieel onveilige toepassingen ..................................................................................................................................................... 148
3.11.1.9 Potentieel ongewenste toepassingen ................................................................................................................................................ 149
3.11.2 E-mail .................................................................................................................................................................................................... 152
3.11.2.1 Advertenties ...................................................................................................................................................................................... 152
3.11.2.2 Nepmeldingen ................................................................................................................................................................................... 152
3.11.2.3 Phishing ............................................................................................................................................................................................. 153
3.11.2.4 Spam herkennen ................................................................................................................................................................................ 153
3.11.3 ESET Technology .................................................................................................................................................................................... 153
3.11.3.1 Exploit blocker ................................................................................................................................................................................... 153
3.11.3.2 Geavanceerde geheugenscanner ....................................................................................................................................................... 154
3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 154
3.11.3.4 Java Exploit Blocker ............................................................................................................................................................................ 154
3.11.3.5 Beveiliging tegen aanvallen met scripts ............................................................................................................................................. 154
3.11.3.6 Ransomwareschild ............................................................................................................................................................................ 155
3.11.3.7 DNA-detecties .................................................................................................................................................................................... 155
3.11.3.8 UEFI-scanner ...................................................................................................................................................................................... 155
7
1. <%PRODUCTNAAM%> 7
ESET Endpoint Antivirus 7 vertegenwoordigt een nieuwe benadering van werkelijk geïntegreerde
computerbeveiliging. De recentste versie van de ThreatSense®-scanengine maakt gebruik van snelheid en precisie
om uw computer te beveiligen. Het resultaat is een intelligent systeem dat permanent alert is op aanvallen en
schadelijke software die uw computer in gevaar brengen.
ESET Endpoint Antivirus 7 is een complete beveiligingsoplossing die is ontwikkeld voor de lange termijn om een
maximale beveiliging en een minimale systeemvoetafdruk te realiseren. De geavanceerde technologieën,
gebaseerd op artificiële intelligentie, kunnen proactief infiltratie door virussen, spyware, trojaanse paarden,
wormen, adware, rootkits en andere aanvallen via internet elimineren, zonder dat de systeemprestaties worden
gehinderd of de werking van uw computer wordt verstoord.
ESET Endpoint Antivirus 7 is primair ontwikkeld voor gebruik op werkstations in kleine ondernemingen. Door ESET
Endpoint Antivirus met ESET Remote Administrator in een onderneming te gebruiken, kunt u eenvoudig elk
gewenst aantal clientwerkstations beheren, beleid en regels toepassen, detectieresultaten bijhouden en extern
configuraties aanpassen vanaf een computer in het netwerk.
1.1 Systeemvereisten
Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten (standaardproductinstellingen) voor
een naadloze uitvoering van ESET Endpoint Antivirus:
Ondersteunde processors:
32-bits (x86) of 64-bits (x64) processor, 1 GHz of hoger
Besturingssysteem: Microsof Windows® 10/8.1/8/7/Vista
Een besturingssysteem en het vereiste servicepack die worden ondersteund door de gnstalleerde versie van het
gekozen ESET-product
Er wordt voldaan aan de systeemvereisten van het besturingssysteem en andere software die op de computer is
gnstalleerd
0,3 GB vrij systeemgeheugen (zie Opmerking 1)
1 GB vrije schijfruimte (zie Opmerking 2)
Minimale weergaveresolutie 1024x768
Internetverbinding of een LAN-verbinding naar een bron (zie Opmerking 3) met productupdates
Hoewel het misschien mogelijk is het product op systemen te installeren en uit te voeren die niet aan deze
vereisten voldoen, raden wij aan eerst bruikbaarheidstesten uit te voeren op basis van prestatievereisten.
OPMERKING
(1): het product gebruikt mogelijk meer geheugen als het geheugen anders ongebruikt is op een zwaar
gnfecteerde computer of wanneer er grote lijsten met gegevens worden geïmporteerd in het product
(bijvoorbeeld witte lijsten met URL's).
(2): de schijfruimte die nodig is om het installatieprogramma te downloaden, het product te installeren en een
kopie van het installatiepakket in de map met programmagegevens op te slaan, evenals back-ups van
productupdates om de terugdraaifunctie te ondersteunen. Het kan zijn dat het product meer schijfruimte
gebruikt bij andere instellingen (bijvoorbeeld wanneer er meer back-upversies van productupdates,
geheugendumps of grote hoeveelheden logboekrecords worden opgeslagen) of op een gnfecteerde computer
(bijvoorbeeld vanwege de quarantainefunctie). Wij raden aan voldoende ruimte vrij te houden om de updates
van het besturingssysteem en ESET-productupdates te ondersteunen.
(3): hoewel niet aanbevolen, kan dit product handmatig worden bijgewerkt vanaf een verwisselbaar medium.
8
1.2 Preventie
Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee houden
dat geen enkel antivirussysteem u volledig kan beschermen tegen infiltraties en aanvallen. Voor maximale
beveiliging en optimaal gebruiksgemak is het van essentieel belang dat u uw antivirusoplossing op de juiste manier
gebruikt en dat u een aantal belangrijke regels in acht neemt:
Regelmatig bijwerken
Volgens de statistieken van ESET LiveGrid® worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt, met
als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te
bezorgen ten koste van andere gebruikers. De specialisten van het viruslaboratorium van ESET zijn dagelijks bezig
met het analyseren van deze bedreigingen. Vervolgens worden updates beschikbaar gesteld aan onze gebruikers
om zo het beveiligingsniveau constant te verbeteren. Voor een maximale effectiviteit van deze updates is het
belangrijk dat updates op de juiste manier op uw systeem worden geconfigureerd. Zie het hoofdstuk Instellingen
voor update voor meer informatie over het configureren van updates.
Beveiligingspatches downloaden
De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om de
schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen
nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentle
bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht.
Microsoft Windows en webbrowsers zoals Internet Explorer zijn twee voorbeelden van programma's waarvoor op
regelmatige basis beveiligingsupdates worden uitgebracht.
Back-ups maken van belangrijke gegevens
Auteurs van malware trekken zich meestal niets aan van de belangen van gebruikers. De activiteiten van schadelijke
programma's leiden dan ook vaak tot ernstige storingen in het besturingssysteem en het verlies van belangrijke
gegevens. Het is belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens maakt op een
externe bron, zoals een dvd of een externe vaste schijf. Op deze manier kunt u uw gegevens gemakkelijker en
sneller herstellen in het geval van een systeemstoring.
De computer regelmatig scannen op virussen
Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld
door de module Real-timebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit
wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste één keer per maand een
volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine
elke dag wordt bijgewerkt.
De algemene beveiligingsregels in acht nemen
Dit is de belangrijkste en effectiefste regel van allemaal: wees altijd voorzichtig. Tegenwoordig worden veel
bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het
openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en
moeite besparen. Hier volgen enkele nuttige richtlijnen:
Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen.
Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik alleen
veilige programma's en bezoek alleen veilige websites.
Wees voorzichtig met het openen van e-mailbijlagen, met name bijlagen bij e-mailberichten die in grote
hoeveelheden worden verzonden en e-mailberichten van onbekende afzenders.
Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert.
9
2. Documentatie voor gebruikers die zijn verbonden via ESET Remote
Administrator
ESET Remote Administrator (ERA) is een toepassing waarmee u ESET-producten in een netwerkomgeving vanaf één
centrale locatie kunt beheren. Met het ESET Remote Administrator-taakbeheersysteem kunt u ESET-
beveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en
bedreigingen. ESET Remote Administrator biedt zelf geen bescherming tegen schadelijke code, maar vertrouwt
hiervoor op de aanwezigheid van een ESET-beveiligingsoplossing op elke client.
ESET-beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan
bestaan uit een combinatie van Microsoft-, Linux- en Mac-besturingssystemen die op mobiele apparaten worden
uitgevoerd (mobiele telefoons en tables).
In de onderstaande afbeelding staat een voorbeeldarchitectuur van een netwerk dat door ERA met ESET-
beveiligingsoplossingen wordt beschermd:
OPMERKING
Zie de Online-help van ESET Remote Administrator voor meer informatie.
10
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server is een hoofdonderdeel van ESET Remote Administrator. Dit is de uitvoerbare
toepassing die alle gegevens verwerkt die worden ontvangen van clients die verbinding maken met de server (via
de ERA-agent). De ERA-agent maakt communicatie tussen de client en server mogelijk. Gegevens
(clientlogbestanden, configuratie, agentreplicatie, enz.,) worden opgeslagen in een database. Om de gegevens op
de juiste wijze te verwerken is voor de ERA-server een stabiele verbinding met een databaseserver nodig. We
raden aan dat u ERA-server en uw database op aparte servers installeert om de prestaties te optimaliseren. De
computer waarop ERA-server wordt gnstalleerd moet zodanig worden geconfigureerd dat alle agent-/proxy-/RD-
sensorverbindingen worden geaccepteerd, die met certificaten worden geverifieerd. Na installatie kunt u de ERA-
webconsole openen die verbinding maakt met de ERA-server (zoals is te zien in het diagram). In de webconsole
worden alle ERA-serveractiviteiten uitgevoerd voor het beheren van de ESET-beveiligingsoplossingen in uw
netwerk.
2.2 Webconsole
ERA-webconsole is een op het web gebaseerde gebruikersinterface die gegevens vertegenwoordigt van ERA-server
en hiermee kunt u ESET-beveiligingsoplossingen in uw netwerk beheren. U hebt via een browser toegang tot de
webconsole. De webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden gebruikt
om ESET-oplossingen op afstand te implementeren op niet-beheerde computers. U kunt de webserver toegankelijk
te maken via internet zodat ESET Remote Administrator vanaf vrijwel elke locatie en elk apparaat kan worden
gebruikt.
Dit is het dashboard van de webconsole:
Het hulpprogramma Snelzoeken bevindt zich boven in de webconsole. Selecteer in het vervolgkeuzemenu
Computernaam, IPv4-/IPv6-adres of Naam van bedreiging, typ uw zoektekst in het tekstveld en klik op het
vergrootglas of druk op Enter om te zoeken. U wordt doorgestuurd naar het gedeelte Groepen, waar uw
zoekresultaat wordt weergegeven.
11
OPMERKING
Zie de Online-help van ESET Remote Administrator voor meer informatie.
2.3 Proxy
ERA-proxy is een ander onderdeel van ESET Remote Administrator en heeft twee doelen. In een middelgroot of
groot bedrijfsnetwerk met veel clients (bijvoorbeeld 10.000 clients of meer) kunt u ERA-proxy gebruiken om de
werkbelasting te verdelen over meerdere ERA-proxy's die de ERA-hoofdserver ondersteunen. Het andere voordeel
van de ERA-proxy is dat u deze kunt gebruiken wanneer u verbinding maakt met een externe vestiging met een
slechte verbinding. Dit betekent dat de ERA-agent op elke client geen verbinding maakt met de ERA-hoofdserver,
maar rechtstreeks via de ERA-proxy die zich in hetzelfde lokale netwerk bevindt als de externe vestiging. Deze
configuratie zorgt ervoor dat de verbinding met de vestiging beter beschikbaar is. De ERA-proxy accepteert
verbindingen van alle lokale ERA-agenten, verzamelt de gegevens ervan en uploadt die naar de ERA-hoofdserver
(of een andere ERA-proxy). Hierdoor biedt uw netwerk ruimte aan meer clients zonder dat dit nadelige gevolgen
heeft voor de prestaties van uw netwerk en query's die naar de database worden verzonden.
Afhankelijk van uw netwerkconfiguratie kan een ERA-proxy verbinding maken met een andere ERA-proxy en
vervolgens verbinding maken met de ERA-hoofdserver.
Voor een juiste werking van de ERA-proxy moet op de hostcomputer waarop u de ERA-proxy installeert een ESET-
agent zijn geïnstalleerd en deze moet zijn verbonden met het hoogste niveau (een ERA-server of hoogste ERA-
proxy, als die er is) van uw netwerk.
2.4 Agent
De ERA-agent is een essentieel onderdeel van ESET Remote Administrator. ESET-beveiligingsoplossingen op
clientcomputers (bijvoorbeeld ESET Endpoint Security) communiceren via de agent met de ERA-server. Deze
communicatie maakt het beheer vanaf één centrale locatie mogelijk van de ESET-beveiligingsoplossingen op alle
externe clients. De agent verzamelt informatie van de client en verzendt deze naar de server. Als de server een taak
naar een client verzendt, wordt de taak verzonden naar de agent die vervolgens met de client communiceert. Alle
netwerkcommunicatie vindt plaats tussen de agent en het hoogste niveau van het ERA-netwerk: server en proxy.
De ESET-agent gebruikt een van de volgende drie methoden om verbinding te maken met de server:
1. De agent van de client is rechtstreeks verbonden met de server.
2. De agent van de client is verbonden via een proxy, die is verbonden met de server.
3. De agent van de client is via meerdere proxy's verbonden met de server.
De ESET-agent communiceert met ESET-oplossingen die op een client zijn geïnstalleerd, verzamelt informatie van
programma's op die client en geeft configuratie-informatie die van de server wordt ontvangen door aan de client.
OPMERKING
De ESET-proxy heeft zijn eigen agent, die alle communicatietaken tussen clients, andere proxy's en de server
afhandelt.
2.5 RD-sensor
RD (Rogue Detection) Sensor is een onderdeel van ESET Remote Administrator waarmee naar computers in uw
netwerk wordt gezocht. Het is een gemakkelijke manier om nieuwe computers toe te voegen aan ESET Remote
Administrator zonder ze handmatig te hoeven zoeken en toevoegen. Elke computer die in uw netwerk wordt
gevonden, wordt weergegeven in de webconsole en toegevoegd aan de standaardgroep Alles. Van daaruit kunt u
verdere acties met afzonderlijke clientcomputers ondernemen.
RD-sensor is een passieve luisterfunctie die computers detecteert die zich in het netwerk bevinden en informatie
over deze computers doorgeeft aan de ERA-server. De ERA-server bepaalt of de pc's die in het netwerk zijn
gevonden, onbekende of reeds beheerde computers zijn.
12
3. ESET Endpoint Antivirus zelfstandig gebruiken
Dit gedeelte van deze gebruikershandleiding is bestemd voor gebruikers die ESET Endpoint Antivirus zonder ESET
Remote Administrator gebruiken. Alle functies van ESET Endpoint Antivirus zijn volledig toegankelijk, afhankelijk
van de accountrechten van de gebruiker.
3.1 Installatie met ESET AV Remover
Voordat u doorgaat met het installatieproces, is het belangrijk dat u een eventueel bestaande
beveiligingstoepassing van de computer verwijdert. Schakel het selectievakje in naast Ik wil ongewenste
antivirustoepassingen verwijderen met ESET AV Remover, zodat ESET AV Remover uw systeem scant en
ondersteunde beveiligingstoepassingen verwijdert. Laat het selectievakje uitgeschakeld en klik op Doorgaan om
ESET Endpoint Antivirus te installeren zonder ESET AV Remover uit te voeren.
3.1.1 ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem gnstalleerde antivirussoftware verwijderen. Volg
onderstaande instructies om een bestaand antivirusprogramma met behulp van ESET AV Remover te verwijderen:
1. Ga naar dit artikel in de ESET-kennisbank om een lijst met antivirussoftware te zien die ESET AV Remover kan
verwijderen. Download het zelfstandige hulpprogramma ESET AV Remover.
2. Lees de licentieovereenkomst voor eindgebruikers en klik op Accepteren om aan te geven dat u hiermee
akkoord gaat. Als u klikt op Weigeren, wordt het verwijderen van de bestaande beveiligingstoepassing op de
computer beëindigd.
13
3. ESET AV Remover doorzoekt uw systeem op de aanwezigheid van antivirussoftware.
4. Selecteer de antivirustoepassingen die worden vermeld en klik op Verwijderen. Het verwijderen kan enige
ogenblikken duren.
14
5. Klik op Doorgaan wanneer het verwijderen is voltooid.
6. Start uw computer opnieuw op om de wijzigingen toe te passen. Als het verwijderen mislukt, raadpleeg dan het
gedeelte Verwijderen met ESET AV Remover geëindigd met een fout in deze handleiding.
15
3.1.2 Verwijderen met ESET AV Remover geëindigd met een fout
Als u een antivirusprogramma niet met ESET AV Remover kunt verwijderen, krijgt u de melding dat de toepassing
die u probeert te verwijderen mogelijk niet door ESET AV Remover wordt ondersteund. Ga naar lijst met
ondersteunde producten of uninstallers voor gangbare Windows-antivirussoftware in de ESET-kennisbank om te
zien of dit specifieke programma kan worden verwijderd.
Als het verwijderen van een beveiligingsproduct mislukt of een onderdeel ervan slechts gedeeltelijk is verwijderd,
wordt u het volgende gevraagd: Opnieuw opstarten en opnieuw scannen. Antwoord bevestigend op de vraag van
Gebruikerstoegangbeheer na het opstarten en zet het scan- en verwijderingsproces voort.
Neem indien nodig contact op met de ESET-klantenservice om een ondersteuningsverzoek te openen en zorg dat u
het bestand AppRemover.log bij de hand hebt voor de ESET-technicus. Het bestand AppRemover.log bevindt zich in
de map eset. Blader naar %TEMP% in Windows Verkenner om toegang te krijgen tot deze map. De ESET-
klantenservice reageert zo snel mogelijk om uw probleem te helpen oplossen.
16
3.2 Installatie
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
BELANGRIJK
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee of meer
antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar conflicteren. Wij adviseren u
alle eventuele andere antivirusprogramma's van uw systeem te verwijderen. Bekijk het artikel in de kennisbank
voor een lijst met hulpprogramma's om veelgebruikte antivirussoftware te verwijderen (beschikbaar in het
Engels en een aantal andere talen).
In de volgende stap wordt de Licentieovereenkomst voor eindgebruikers weergegeven. Lees deze en klik op
Accepteren om aan te geven dat u de licentieovereenkomst voor eindgebruikers accepteert. Klik op Volgende nadat
u de voorwaarden hebt geaccepteerd om door te gaan met de installatie.
17
Nadat u "Ik ga akkoord..." hebt geselecteerd en op Volgende hebt geklikt, wordt u gevraagd om het
feedbacksysteem ESET LiveGrid® in te schakelen. ESET LiveGrid® helpt te waarborgen dat ESET onmiddellijk en
continu wordt geïnformeerd over nieuwe infiltraties om onze klanten bescherming te kunnen bieden. Het systeem
maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar deze worden geanalyseerd,
verwerkt en toegevoegd aan de detectie-engine.
De volgende stap in het installatieproces is het configureren van de detectie van mogelijk ongewenste
toepassingen. Deze zijn niet per se schadelijk, maar kunnen het gedrag van het besturingssysteem wel vaak
negatief bnvloeden. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie. Via
Geavanceerde instellingen krijgt u toegang tot aanvullende instellingen (bijvoorbeeld om uw ESET-product in een
bepaalde map te installeren of automatisch scannen na de installatie in te schakelen).
De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren.
18
3.2.1 Geavanceerde installatie
Met een geavanceerde installatie kunt u enkele installatieparameters aanpassen die niet beschikbaar zijn bij een
normale installatie.
Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingen hebt geselecteerd en op
Geavanceerde instellingen hebt geklikt, wordt u gevraagd een locatie te selecteren voor de installatiemap van het
product. Standaard wordt het programma in de volgende map gnstalleerd:
C:\Program Files\ESET\ESET Endpoint Antivirus\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
Als u de proxyserverinstellingen wilt configureren, selecteert u Ik gebruik een proxyserver en klikt u op Volgende.
Geef het IP-adres of de URL van uw proxyserver op in het veld Adres. Als u niet weet of u een proxyserver gebruikt
om verbinding te maken met internet, selecteert u Dezelfde instellingen gebruiken als Internet Explorer
(aanbevolen) en klikt u op Volgende. Als u geen proxyserver gebruikt, selecteer dan Ik gebruik geen proxyserver.
Zie Proxyserver voor meer informatie.
19
Bij een aangepaste installatie kunt u bepalen hoe u automatische updates van programma's door uw systeem wilt
laten afhandelen. Klik op Wijzigen... om toegang tot Geavanceerde instellingen te krijgen.
Als u niet wilt dat programmaonderdelen worden bijgewerkt, selecteert u Programmaonderdelen nooit bijwerken.
Selecteer Vragen alvorens programmaonderdelen te downloaden om een bevestigingsvenster weer te geven
voordat het systeem probeert programmaonderdelen te downloaden. Als u upgrades van programmaonderdelen
automatisch wilt downloaden, selecteert u Programmaonderdelen altijd bijwerken.
In het volgende installatievenster kunt u een wachtwoord instellen om uw programma-instellingen te beschermen.
Selecteer Configuratie-instellingen beveiligen met een wachtwoord en geef uw wachtwoord op in de velden
Nieuw wachtwoord en Nieuw wachtwoord bevestigen. Dit wachtwoord is vereist als u de instellingen van ESET
Endpoint Antivirus wilt openen of wijzigen. Wanneer beide wachtwoordvelden overeenkomen, klikt u op Volgende
om door te gaan.
Klik op Installeren om de installatie te starten.
20
3.3 Productinstallatie via ERA (opdrachtregel)
De volgende instellingen zijn uitsluitend bedoeld voor gebruik met de gereduceerde gebruikersinterface,
basisgebruikersinterface en geen gebruikersinterface. Zie de documentatie voor de msiexec-versie die wordt
gebruikt voor de juiste opdrachtregelschakelaars.
Ondersteunde parameters:
APPDIR=<pad>
o pad - Geldig mappad
o Map met toepassingsinstallatie.
o Bijvoorbeeld: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<pad>
o pad - geldig mappad
o Map met toepassingsgegevensinstallatie.
MODULEDIR=<pad>
o pad - geldig mappad
o Map met module-installatie.
ADDLOCAL=<lijst>
o Onderdeelinstallatie - lijst met niet-verplichte functies die lokaal moeten worden gnstalleerd.
o Syntaxis met ESET .msi-pakketten: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Voor meer informatie over de eigenschap ADDLOCAL verwijzen we u naar http://msdn.microsoft.com/en-
us/library/aa367536%28v=vs.85%29.aspx
Regels
o De lij st ADDLOCAL is een door komma's gescheiden lijst met alle functienamen die moeten worden
gnstalleerd.
o Wanneer u een functie selecteert om te installeren, moet het gehele pad (alle bovenliggende functies)
expliciet in de lijst worden opgenomen.
o Zie aanvullende regels voor de juiste syntaxis.
Aanwezigheid van functies
o Verplicht: de functie wordt altijd gnstalleerd
o Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt gnstalleerd
o Onzichtbaar: logische functie die verplicht is om andere functies goed te laten werken
o Tijdelijke plaatsaanduiding: functie die geen gevolgen heeft voor het product, maar die met onderliggende
functies moet worden vermeld
De structuur met functies van Endpoint 6.1 is als volgt:
Structuur met functies
Functienaam
Aanwezigheid van functies
Computer
Computer
Verplicht
Computer/Antivirus en antispyware
Antivirus
Verplicht
Computer/Antivirus en antispyware > Real-
timebeveiliging van bestandssysteem
RealtimeProtection
Verplicht
Computer/Antivirus en antispyware > Computerscan
Scannen
Verplicht
Computer/Antivirus en antispyware >
Documentbescherming
Documentbescherming
Optioneel
Computer/Apparaatbeheer
DeviceControl
Optioneel
Netwerk
Netwerk
Plaatselijke tijdaanduiding
Netwerk/Firewall
Firewall
Optioneel
Web en e-mail
WebAndEmail
Plaatselijke tijdaanduiding
Web en e-mail Protocolfiltering
ProtocolFiltering
Onzichtbaar
Web en e-mail/Beveiliging van webtoegang
WebAccessProtection
Optioneel
21
Web en e-mail/Beveiliging van e-mailclient
EmailClientProtection
Optioneel
Web en e-mail/Beveiliging van e-mailclient/MailPlugins
MailPlugins
Onzichtbaar
Web en e-mail/Beveiliging van e-
mailclient/Antispambeveiliging
Antispam
Optioneel
Web en e-mail/Webbeheer
WebControl
Optioneel
Updatemirror
UpdateMirror
Optioneel
Microsoft NAP-ondersteuning
MicrosoftNAP
Optioneel
Aanvullende regels
o Als een of meer van de WebAndEmail-functies wordt geselecteerd om te worden gnstalleerd, moet de
onzichtbare ProtocolFiltering-functie expliciet worden opgenomen in de lijst.
o Als een of meer van de onderliggende EmailClientProtection-functies wordt geselecteerd om te worden
gnstalleerd, moet de onzichtbare MailPlugins-functie expliciet worden opgenomen in de lijst
Voorbeelden:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lijst met CFG_ properties:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 - Uitgeschakeld, 1 - Ingeschakeld
PUA
CFG_LIVEGRID_ENABLED=1/0
0 - Uitgeschakeld, 1 - Ingeschakeld
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0 - Automatisch, 1 - Interactief, 2 - Beleid, 3 - Leren
CFG_PROXY_ENABLED=0/1
0 - Uitgeschakeld, 1 - Ingeschakeld
CFG_PROXY_ADDRESS=<ip>
IP-adres van proxy.
CFG_PROXY_PORT=<poort>
Poortnummer van proxy.
CFG_PROXY_USERNAME=<gebruiker>
Gebruikersnaam voor verificatie.
CFG_PROXY_PASSWORD=<wacht>
Wachtwoord voor verificatie.
Installatie via SCCM, activeringsdialoogvenster uitschakelen:
ACTIVATION_DLG_SUPPRESS=1
1 - Ingeschakeld (activeringsdialoogvenster wordt niet weergegeven)
0 - Uitgeschakeld (activeringsdialoogvenster wordt weergegeven)
22
3.4 Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Selecteer een van de beschikbare methoden om ESET Endpoint Antivirus te activeren. Zie Hoe u ESET Endpoint
Antivirus activeert voor meer informatie.
3.5 Computerscan
We raden aan dat u regelmatig computerscans uitvoert, of een reguliere scantaak plant om op bedreigingen te
controleren. Klik in het hoofdvenster op Computerscan en klik vervolgens op Smart scan. Zie Computerscan voor
meer informatie over computerscans.
3.6 Upgraden naar een nieuwere versie
Er worden nieuwere versies van ESET Endpoint Antivirus uitgebracht om verbeteringen door te voeren of
problemen op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. U
kunt op verschillende manieren een upgrade naar een recentere versie uitvoeren:
1. Automatisch via een update van het programma.
Aangezien de upgrade van het programma verspreid wordt onder alle gebruikers en van invloed kan zijn op
bepaalde systeemconfiguraties, wordt deze uitgebracht na uitgebreide tests om een soepele upgrade te kunnen
garanderen op alle mogelijke systeemconfiguraties. Als u een upgrade naar een nieuwere versie onmiddellijk
wilt uitvoeren nadat deze is uitgebracht, gebruikt u een van de onderstaande methoden.
2. Handmatig door een recentere versie te downloaden en deze over de oude installatie te installeren.
3. Handmatig door middel van een automatische implementatie in een netwerkomgeving via ESET Remote
Administrator.
23
3.7 Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Endpoint Antivirus en de basisinstellingen van het programma.
3.7.1 De gebruikersinterface
Het hoofdprogrammavenster van ESET Endpoint Antivirus is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het
hoofdmenu aan de linkerkant.
Hieronder volgt een beschrijving van de opties binnen het hoofdmenu:
Beveiligingsstatus: hier vindt u informatie over de beveiligingsstatus van ESET Endpoint Antivirus.
Computerscan: in dit gedeelte kunt u Smart scan, Aangepaste scan of Verwisselbare media scannen configureren en
starten. Ook kunt u de vorige scan die is uitgevoerd, herhalen.
Bijwerken: hier wordt informatie weergegeven over de detectie-engine.
Instellingen: selecteer deze optie om de beveiligingsinstellingen aan te passen voor uw computer of web en e-
mail.
Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve
processen, planner, quarantaine, ESET SysInspector en ESET SysRescue om een herstel-cd te maken. Ook kunt u een
voorbeeld ter analyse verzenden.
Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van ESET.
Verder zijn er koppelingen naar de website van de klantenservice, hulpmiddelen voor ondersteuning en informatie
over productactivering.
Het scherm Beveiligingsstatus bevat informatie over de veiligheid en het huidige beveiligingsniveau van uw
computer. De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is.
24
In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Endpoint Antivirus en
informatie over de nieuwste update.
Te volgen procedure als het programma niet correct werkt.
Een groen vinkje wordt weergegeven naast alle programmamodules die volledig functioneel zijn. Een rood
uitroepteken of oranje meldingspictogram wordt weergegeven als een module aandacht verdient. Extra informatie
over de module, waaronder onze aanbeveling over hoe u de volledige functionaliteit herstelt, wordt weergegeven
in het bovenste gedeelte van het scherm. U kunt de status van module wijzigen door op Instellingen in het
hoofdmenu te klikken en vervolgens op de gewenste module te klikken.
25
Het pictogram met een rood uitroepteken geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk
niet maximaal beveiligd. U kunt dit type meldingen tegenkomen in de volgende scenario's:
Antivirus- en antispywarebeveiliging is tijdelijk uitgeschakeld: klik op Alle beveiligingsmodules voor antivirus en
antispyware starten om de antivirus- en antispywarebeveiliging opnieuw in te schakelen in het deelvenster
Beveiligingsstatus of Antivirus- en antispywarebeveiliging inschakelen in Instellingen.
Antivirusbeveiliging is niet functioneel: initialisatie van virusscanner is mislukt. De meeste ESET Endpoint
Antivirus-modules werken niet correct.
Anti-phishingbeveiliging is niet functioneel: deze functie werkt niet, omdat andere vereiste programmamodules
niet actief zijn.
Detectie-engine is verouderd: u gebruikt een verouderde detectie-engine. Werk de detectie-engine.
Product is niet geactiveerd of Licentie verlopen : dit wordt aangegeven door een rood pictogram voor de
beveiligingsstatus. Er kunnen geen updates meer worden uitgevoerd zodra de licentie verloopt. Het wordt
aangeraden dat u de instructies in het waarschuwingsvenster volgt om uw licentie te vernieuwen.
Host Intrusion Prevention System (HIPS) is uitgeschakeld: dit probleem wordt aangegeven wanneer HIPS wordt
uitgeschakeld in Geavanceerde instellingen. Uw computer is niet beveiligd tegen sommige soorten bedreigingen
en de beveiliging moet direct opnieuw worden ingeschakeld door op HIPS inschakelen te klikken.
ESET LiveGrid® is uitgeschakeld : dit probleem wordt aangegeven wanneer ESET LiveGrid® is uitgeschakeld in
Geavanceerde instellingen.
Geen periodieke updates gepland: ESET Endpoint Antivirus controleert of ontvangt geen belangrijke updates
tenzij u een bijwerktaak plant.
Anti-Stealth is uitgeschakeld: klik op Anti-Stealth inschakelen om deze functie opnieuw in te schakelen.
Real-timebeveiliging van bestandssysteem is tijdelijk uitgeschakeld: real-timebeveiliging is uitgeschakeld door
de gebruiker. Uw computer is niet beveiligd tegen bedreigingen. Klik op Real-timebeveiliging inschakelen om
deze functie opnieuw in te schakelen.
De oranje "i" geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Mogelijke
oorzaken zijn:
Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw inschakelen door op
de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang inschakelen te klikken.
Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het
pictogram van de beveiligingsstatus rood.
Antispambeveiliging is tijdelijk uitgeschakeld: klik op Antispambeveiliging inschakelen om deze functie in te
schakelen.
Webbeheer is tijdelijk uitgeschakeld : klik op Webbeheer inschakelen om deze functie in te schakelen.
Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost. Alleen bevoegde gebruikers kunnen de beleidsinstellingen
overschrijven. Raadpleeg Hoe u de Overschrijfmodus gebruikt voor meer informatie.
Apparaatbeheer is tijdelijk uitgeschakeld : klik op Apparaatbeheer inschakelen om deze functie in te schakelen.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds assistentie nodig
hebt, kunt u een verzoek om ondersteuning door de klantenservice van ESET indienen. De klantenservice van ESET
zal uw vragen zo spoedig mogelijk beantwoorden en helpen met het vinden van een oplossing.
OPMERKING
Als een status bij een functie hoort die door ERA-beleid is geblokkeerd, kunt u niet op de link klikken.
26
3.7.2 Instellingen voor updates
Het uitvoeren van module-updates vormt een belangrijk onderdeel van het onderhouden van een complete
beveiliging tegen schadelijke code. Stel de configuratie en werking van updates zorgvuldig in. Selecteer in het
hoofdmenu Bijwerken > Nu bijwerken om te controleren op een nieuwere module-update.
Als uw Licentiecode nog niet is opgegeven, kunt u geen nieuwe updates ontvangen en wordt u gevraagd het
product te activeren.
27
Het venster Geavanceerde instellingen (klik op Instellingen > Geavanceerde instellingen in het hoofdmenu, of druk
op F5 op uw toetsenbord) bevat aanvullende update-opties. Als u geavanceerde updateopties wilt configureren,
zoals de updatemodus, proxyservertoegang, LAN-verbindingen en instellingen voor het maken van detectie-
enginekopieën, klikt u op de knop Bijwerken in de structuur Geavanceerde instellingen. Als u problemen
ondervindt met een update, klikt u op Cache leegmaken om de tijdelijke updatebestanden te verwijderen. Het
menu Updateserver is standaard ingesteld op Automatisch selecteren. Als u een ESET-server gebruikt, we aan de
optie Automatisch kiezen geselecteerd te laten. Als u niet wilt dat de systeemvakmelding rechtsonder in het
scherm wordt weergegeven, selecteert u Weergeven van melding over succesvolle update uitschakelen.
Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen
mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Product activeren.
Als u uw Licentiecode niet hebt opgegeven na installatie, kunt u dat op elk moment alsnog doen. Zie How to
activate ESET Endpoint Antivirus voor meer informatie over activering en geef in het venster License details de
aanmeldingsgegevens op die u bij uw ESET-beveiligingsproduct hebt ontvangen.
3.8 Veelgestelde vragen
In dit hoofdstuk worden enkele veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op
de titel van een onderwerp om erachter te komen hoe u uw probleem kunt oplossen:
ESET Endpoint Antivirus bijwerken
ESET Endpoint Antivirus activeren
Huidige referenties gebruiken om een nieuw product te activeren
Een virus van de pc verwijderen
Een nieuwe taak maken in Planner
Een scantaak plannen (elke 24 uur)
Uw product verbinden met ESET Remote Administrator
Een mirror configureren
Als uw probleem niet aan bod komt in de bovenstaande Help-pagina's, zoekt u op trefwoord of typt u woorden of
zinsdelen waarmee uw probleem wordt omschreven in de Help-pagina's van ESET Endpoint Antivirus.
28
Als u de oplossing voor uw probleem of het antwoord op uw vraag niet op de Help-pagina's kunt vinden, ga dan naar
de ESET-kennisbank, waar u antwoorden op veelgestelde vragen en oplossingen voor veelvoorkomende problemen
vindt.
Het Trojaanse paard Sirefef (ZeroAccess) verwijderen
Controlelijst voor het oplossen van problemen met de updatemirror
Welke adressen en poorten van mijn firewall (van een derde) moet ik openen om de volledige functionaliteit voor
mijn ESET-product te kunnen gebruiken?
Indien nodig, kunt u contact opnemen met ons online technisch ondersteuningscentrum met uw vragen of
problemen. De koppeling naar ons onlinecontactformulier vindt u in het deelvenster Help en ondersteuning van
het hoofdprogrammavenster.
3.8.1 ESET Endpoint Antivirus bijwerken
U kunt ESET Endpoint Antivirus handmatig of automatisch bijwerken. U kunt de update activeren door op Nu
bijwerken te klikken in het gedeelte Bijwerken.
Bij de standaardinstallatie wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd. Als u het
interval wilt wijzigen, navigeert u naar Hulpmiddelen > Planner (klik hier voor meer informatie over Planner).
3.8.2 ESET Endpoint Antivirus activeren
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het
activeringsvenster kan verschillen per land en is afhankelijk van de distributiemethode (cd/dvd, ESET-website,
enzovoort).
Om uw exemplaar van ESET Endpoint Antivirus rechtstreeks vanuit het programma te activeren, klikt u op het
systeemvakpictogram en selecteert u Productlicentie activeren in het menu. U kunt uw product ook vanuit het
hoofdmenu activeren onder Help en ondersteuning > Product activeren of Beveiligingsstatus > Product activeren.
U kunt ESET Endpoint Antivirus op een van de volgende manieren activeren:
Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt voor
identificatie van de licentiehouder en voor activering van de licentie.
Beveiligingsbeheerder: een account dat met referenties (e-mailadres en wachtwoord) op de licentiebeheerportal
van ESET wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf één locatie beheren.
Offlinelicentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om
licentie-informatie te verstrekken. Als een licentie het downloaden van een offlinelicentiebestand (.lf) toestaat,
kan dat bestand worden gebruikt voor het offline uitvoeren van een activering. Het aantal offlinelicenties wordt
afgetrokken van het totale aantal beschikbare licenties. Zie de Gebruikershandleiding voor ESET License
Administrator voor meer informatie over het genereren van een offlinebestand.
Klik Later activeren als uw computer lid is van een beheerd netwerk en uw Administrator activering extern uitvoert
via ESET Remote Administrator. U kunt deze optie ook gebruiken als u deze client op een later moment wilt
activeren.
Als u een gebruikersnaam en wachtwoord hebt en niet weet hoe u ESET Endpoint Antivirus moet activeren, klik dan
op Ik heb een gebruikersnaam en wachtwoord, wat doe ik nu. U wordt doorgestuurd naar de ESET
Licentiebeheerder, waar u uw aanmeldingsgegevens kunt omzetten naar een licentiecode.
U kunt te allen tijde uw productlicentie wijzigen. Daarvoor klikt u op Help en ondersteuning > Licentie beheren in
het hoofdvenster van het programma. U ziet het openbare licentie-ID dat wordt gebruikt om uw licentie van Eset-
ondersteuning te identificeren. De gebruikersnaam, waaronder uw computer is geregistreerd, bevindt zich in het
gedeelte Info, dat u ziet als u met de rechtermuisknop klikt op het systeemvakpictogram .
OPMERKING
ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de Administrator
beschikbaar stelt. Zie de ESET Remote Administrator-gebruikershandleiding voor instructies hiervoor.
29
3.8.3 Huidige referenties gebruiken om een nieuw product te activeren
Als u uw gebruikersnaam en wachtwoord al hebt en een licentiecode wilt ontvangen, ga dan naar de
licentiebeheerportal van ESET, waar u uw referenties kunt converteren naar een nieuwe licentiecode.
3.8.4 Een virus van de pc verwijderen
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is of vaak vastloopt, adviseren wij
u het volgende te doen:
1. Klik in het hoofdprogrammavenster op Computerscan.
2. Klik op Smart scan om te beginnen met het scannen van uw systeem.
3. Controleer, nadat de scan is voltooid, het logbestand met het aantal gescande, gnfecteerde en opgeschoonde
bestanden.
4. Als u alleen een bepaald gedeelte van de schijf wilt scannen, klikt u op Aangepaste scan en selecteert u de
doelen die u wilt scannen op virussen.
Voor aanvullende informatie verwijzen wij u naar ons artikel in de ESET-kennisbank die regelmatig wordt
bijgewerkt.
3.8.5 Een nieuwe taak maken in Planner
U kunt een nieuwe taak maken in Hulpmiddelen > Planner door op Taak toevoegen te klikken of door met de
rechtermuisknop te klikken en Toevoegen... te selecteren in het contextmenu. Er zijn vijf typen geplande taken
beschikbaar:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze taak
optimaliseert u regelmatig records in logbestanden om effectief te werken.
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het opstarten of
aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname van de
computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en toepassingen)
wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.
Aangezien Bijwerken een van de meest geplande taken is, wordt hieronder uitgelegd hoe u een nieuwe updatetaak
kunt toevoegen:
Selecteer Bijwerken in het vervolgkeuzemenu Geplande taak. Voer de naam van de taak in het veld Taaknaam in en
klik op Volgende. Selecteer de frequentie van de taak. De volgende opties zijn beschikbaar: Eenmaal, Herhaaldelijk,
Dagelijks, Wekelijks en Bij gebeurtenis. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van
systeembronnen te minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum
en tijd die is opgegeven in de velden van Taakuitvoering. Vervolgens definieert u de actie die moet worden
ondernomen als de taak niet kan worden uitgevoerd of voltooid op het geplande tijdstip. De volgende opties zijn
beschikbaar:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het schuifvak Tijd sinds vorige keer uitvoeren)
In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op
Voltooien als u klaar bent met het aanbrengen van wijzigingen.
Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak. Hier
kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet kan
30
worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe geplande
taak wordt toegevoegd aan de lijst met huidige geplande taken.
3.8.6 Een scantaak plannen (elke 24 uur)
Als u een regelmatig terugkerende taak wilt plannen, opent u het hoofdprogrammavenster en klikt u op
Hulpmiddelen > Planner. Hieronder vindt u een korte handleiding over het plannen van een taak die elke 24 uur
een scan van de lokale schijven uitvoert.
Een scantaak plannen:
1. Klik op Toevoegen in het hoofdprogrammavenster van Planner.
2. Selecteer Computerscan op aanvraag in het vervolgkeuzemenu.
3. Geef een naam op voor de taak en selecteer Herhaaldelijk.
4. Kies ervoor de taak elke 24 uur te laten uitvoeren.
5. Selecteer een actie die moet worden uitgevoerd als de uitvoering van de geplande taak om welke reden dan ook
mislukt.
6. Bekijk de samenvatting van de geplande taak en klik op Voltooien.
7. Selecteer Lokale stations in het vervolgkeuzemenu Doelen.
8. Klik op Voltooien om de taak toe te passen.
3.8.7 Hoe u ESET Endpoint Antivirus verbindt met ESET Remote Administrator
Wanneer u ESET Endpoint Antivirus op uw computer hebt gnstalleerd en via ESET Remote Administrator
verbinding wilt maken, zorg er dan voor dat u ook de ERA-agent op uw clientwerkstation hebt gnstalleerd. De ERA-
agent is een essentieel onderdeel van elke clientoplossing die communiceert met de ERA-server. ESET Remote
Administrator gebruikt de RD-sensor om computers in het netwerk te zoeken. Elke computer in uw netwerk die
door RD-sensor wordt gedetecteerd, wordt in de webconsole weergegeven.
Wanneer de agent is gmplementeerd, kunt u de externe installatie van ESET-beveiligingsproducten op uw
clientcomputer uitvoeren. De precieze stappen voor een externe installatie worden beschreven in de
Gebruikershandleiding voor ESET Remote Administrator.
3.8.8 Een mirror configureren
ESET Endpoint Antivirus kan worden geconfigureerd om kopieën op te slaan van updatebestanden voor de detectie-
engine en updates te distribueren naar andere werkstations waarop ESET Endpoint Security of ESET Endpoint
Antivirus wordt uitgevoerd.
ESET Endpoint Antivirus configureren als een mirrorserver om updates via een interne HTTP-server aan te bieden
Druk op F5 voor Geavanceerde instellingen en vouw Bijwerken > Basis uit. Zorg dat Updateserver is ingesteld op
AUTOMATISCH SELECTEREN. Selecteer Mirror voor updates maken en Updatebestanden aanbieden via interne
HTTP-server vanuit Geavanceerde instellingen > Basis > Mirror.
Een mirrorserver configureren om updates aan te bieden via een gedeelde netwerkmap
Maak een gedeelde map op een lokaal apparaat of een netwerkapparaat. Deze map moet leesbaar zijn voor alle
gebruikers die ESET-beveiligingsoplossingen uitvoeren en schrijfbaar zijn vanuit het lokale SYSTEM-account.
Activeer Mirror voor updates maken onder Geavanceerde instellingen > Basis > Mirror. Ga naar de gemaakte
gedeelde map en selecteer deze.
OPMERKING
31
Als u geen updates via de interne HTTP-server wilt ontvangen, schakelt u Updatebestanden aanbieden via
interne HTTP-server uit.
3.8.9 Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Antivirus
WAARSCHUWING
We raden aan dat u een upgrade uitvoert naar de nieuwste versie van uw ESET-product en daarna de nieuwste
module-updates downloadt voordat u de upgrade naar Windows 10 uitvoert. Op deze manier bent u maximaal
beveiligd en blijven uw programma-instellingen en licentie-informatie tijdens de upgrade naar Windows 10
behouden.
Versie 6.x of hoger:
Klik op de juiste koppeling hieronder om de nieuwste versie te downloaden en installeren om u voor te bereiden
op de upgrade naar Windows 10:
ESET Endpoint Security 6 32-bits downloaden ESET Endpoint Antivirus 6 32-bits downloaden
ESET Endpoint Security 6 64-bits downloaden ESET Endpoint Antivirus 6 64-bits downloaden
Versie 5.x of lager:
Klik op de juiste koppeling hieronder om de nieuwste versie te downloaden en installeren om u voor te bereiden
op de upgrade naar Windows 10:
ESET Endpoint Security 5 32-bits downloaden ESET Endpoint Antivirus 5 32-bits downloaden
ESET Endpoint Security 5 64-bits downloaden ESET Endpoint Antivirus 5 64-bits downloaden
Versies in andere talen:
Als u een versie van uw ESET Endpoint-product in een andere taal zoekt, ga dan naar onze downloadpagina.
OPMERKING
Meer informatie over de compatibiliteit van ESET-producten met Windows 10.
3.8.10 Hoe u de Overschrijfmodus gebruikt
Gebruikers met geïnstalleerde ESET Endpoint-producten (version 6.5 en hoger) voor Windows op hun computer
kunnen de Overschrijffunctie gebruiken. Met de Overschrijfmodus kunnen gebruikers op clientcomputerniveau
instellingen in het gnstalleerde ESET-product wijzigen, zelfs als er een beleid is toegepast over deze instellingen.
De Overschrijfmodus kan worden ingeschakeld voor bepaalde AD-gebruikers of kan met een wachtwoord worden
beveiligd. De functie kan niet worden ingeschakeld gedurende meer dan vier uur tegelijk.
WAARSCHUWING
De overschrijfmodus (soms negeermodus of opheffingsmodus genoemd) kan niet worden gestopt vanaf de ERA-
webconsole zodra deze is ingeschakeld. Overschrijven wordt pas uitgeschakeld nadat de overschrijftijd is
verlopen of nadat de modus op de client zelf is uitgeschakeld.
De Overschrijfmodus inschakelen:
1. Navigeer naar Admin > Beleid > Nieuw beleid.
2. In het gedeelte Basis typt u een Naam en Beschrijving voor dit beleid.
3. In het gedeelte Instellingen selecteert u ESET Endpoint voor Windows.
4. Klik op Overschrijfmodus en configureer regels voor de overschrijfmodus.
5. In het gedeelte Toewijzen selecteert u de computer of groep computers waarop dit beleid wordt toegepast.
6. Bekijk de instellingen in het gedeelte Samenvatting en klik op Voltooien om het beleid toe te passen.
32
Nadat het overschrijfbeleid vanuit ERA Server is toegepast op ERA Agent, wordt er een knop weergegeven bij
Geavanceerde instellingen van het overschrijfbeleid (van Endpoint op de client).
1. Klik op Beleid negeren.
2. Stel de tijd in en klik op Toepassen.
3. Sta toe dat de ESET-toepassing gebruikmaakt van verhoogde rechten.
4. Voer het wachtwoord in dat door het beleid wordt bepaald (of kies voor geen wachtwoord als Active Directory-
gebruiker is ingesteld in het beleid).
5. Sta toe dat de ESET-toepassing gebruikmaakt van verhoogde rechten.
6. De overschrijfmodus is nu aan.
7. Klik op Negeren beëindigen als u deze modus wilt uitzetten.
TIP
Als John een probleem heeft dat zijn eindpuntinstellingen een aantal belangrijke functies of webtoegang op zijn
computer blokkeren, kan de Administrator John toestaan om zijn bestaande eindpuntbeleid te overschrijven en
de instellingen handmatig op zijn computer aan te passen. Daarna kunnen deze nieuwe instellingen door ERA
worden opgevraagd, zodat de Administrator er een nieuw beleid van kan maken.
Volg hiervoor de volgende stappen:
33
1. Navigeer naar Admin > Beleid > Nieuw beleid.
2. Vul de velden Naam en Beschrijving in. In het gedeelte Instellingen selecteert u ESET Endpoint voor
Windows.
3. Klik op Overschrijfmodus, schakel de overschrijfmodus in voor één uur en selecteer John als AD-gebruiker.
4. Wijs het beleid toe aan Johns computer en klik op Voltooien om het beleid op te slaan.
5. John moet de Overschrijfmodus op zijn ESET-eindpunt inschakelen en de instellingen handmatig op zijn
computer wijzigen.
6. Op de ERA-webconsole navigeert u naar Computers, selecteert u Johns computer en klikt u op Details
weergeven.
7. In het gedeelte Configuratie klikt u op Configuratie aanvragen om een clienttaak te plannen zodat u zo snel
mogelijk de configuratie van de client krijgt.
8. Na een korte tijd verschijnt de nieuwe configuratie. Klik op het product waarvan u de instellingen wilt
opslaan en klik vervolgens op Configuratie openen.
9. U kunt de instellingen bekijken en vervolgens op Omzetten naar beleid klikken.
10.Vul de velden Naam en Beschrijving in.
11.In het gedeelte Instellingen kunt u indien nodig de instellingen aanpassen.
12.In het gedeelte Toewijzen kunt u dit beleid toewijzen aan Johns computer (of iemand anders).
13.Klik op Voltooien om de instellingen op te slaan.
14.Vergeet niet om het overschrijfbeleid te verwijderen zodra het niet meer nodig is.
3.8.11 Hoe u Externe bewaking en extern beheer activeert
Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) is het proces van het
bewaken en beheren van softwaresystemen (zoals die zijn gnstalleerd op desktops, servers en mobiele
apparaten) met een lokaal gnstalleerde agent die met een beheerserviceprovider toegankelijk is.
Standaard is ESET RMM uitgeschakeld. Als u ESET RMM wilt inschakelen, drukt u op F5 om naar Geavanceerde
instellingen te gaan, klikt u op Hulpmiddelen, vouwt u ESET RMM uit en zet u de schakelaar naast RMM inschakelen
aan.
34
Werkmodus: selecteer de werkmodus van RMM in het vervolgkeuzemenu. Er zijn twee opties beschikbaar: Alleen
veilige bewerkingen en Alle bewerkingen.
Autorisatiemethode: stel de RMM-autorisatiemethode in. Als u autorisatie wilt gebruiken, selecteert u
Toepassingspad in het vervolgkeuzemenu. Selecteer anders Geen.
WAARSCHUWING
RMM moet altijd autorisatie gebruiken om te voorkomen dat schadelijke software ESET Endpoint-beveiliging
uitschakelt of omzeilt.
Toepassingspaden: als u Toepassingspad als een autorisatiemethode hebt geselecteerd, klikt u op Bewerken om
het configuratievenster Toegestane RMM-toepassingspaden te openen.
Toevoegen: een nieuw, toegestaan RMM-toepassingspad maken. Voer het pad in of klik op de knop om een
uitvoerbaar bestand te selecteren.
Bewerken: een bestaand, toegestaan pad aanpassen. Gebruik Bewerken als de locatie van het uitvoerbare bestand
is gewijzigd in een andere map.
Verwijderen: een bestaand toegestaan pad verwijderen.
Bij een standaardinstallatie van ESET Endpoint Antivirus bevindt het bestand ermm.exe zich in de map van de
toepassing Endpoint (het standaardpad is c:\Program Files\ESET\ESET Security, waar zich ermm.exe bevindt en
gegevens met RMM Plugin worden uitgewisseld), die met RMM Agent communiceert en met een RMM-server is
verbonden.
ermm.exe: een hulpprogramma voor de opdrachtregel, ontwikkeld door ESET waarmee Endpoint-producten
kunnen worden beheerd en communicatie met RMM Plugin mogelijk is.
RMM Plugin is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt uitgevoerd. De
plug-in is ontworpen om met een specifieke installatie van RMM Agent (bijvoorbeeld alleen met Kaseya) en met
ermm.exe te communiceren.
RMM Agent is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt uitgevoerd.
Agent communiceert via RMM Plugin en RMM Server.
RMM Server wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen zijn
Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able.
35
3.9 Werken met ESET Endpoint Antivirus
Met de opties voor het instellen van ESET Endpoint Antivirus kunt u het beveiligingsniveau voor uw computer, web
en e-mail aanpassen.
OPMERKING
Wanneer u een beleid maakt vanaf de webconsole van ESET Remote Administrator, kunt u de vlag voor elke
instelling selecteren. Instellingen met de vlag Forceren hebben prioriteit en kunnen niet worden overschreven
door een later beleid (zelfs als het latere beleid een vlag Forceren heeft). Dit zorgt ervoor dat deze instelling
niet wordt gewijzigd (bijvoorbeeld door gebruikers of door later beleid tijdens het samenvoegen). Zie de
Vlaggen in de Online-help van ERA voor meer informatie.
36
Het menu Instellingen bevat de volgende secties:
Computer
Web en e-mail
In het scherm met instellingen voor de bescherming van de computer kunt u de volgende onderdelen in- of
uitschakelen:
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer deze
worden geopend, gemaakt of uitgevoerd op de computer.
Documentsbescherming: deze functie voor documentbescherming houdt in dat documenten van Microsoft Office
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen, worden gescand voordat ze worden geopend.
HIPS: het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop
overeenkomstig een aangepaste set regels.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU
minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het hoofdprogrammavenster
wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Anti-Stealth-beveiliging: detecteert gevaarlijke programma's, zoals rootkits, die zichzelf kunnen verbergen in het
besturingssysteem. Dit betekent dat deze programma's niet kunnen worden gedetecteerd met de gebruikelijke
testmethoden.
Bij de beveiligingsinstellingen voor Web en e-mail kunt u de volgende onderdelen in- en uitschakelen:
Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op schadelijke
software.
Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol.
Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige
gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Als het ERA-beleid wordt toegepast, ziet u het slotpictogram naast een specifiek onderdeel. Het beleid dat
door ESET Remote Administrator wordt toegepast, kan lokaal worden overschreven na verificatie door de ingelogde
gebruiker (bijvoorbeeld beheerder). Zie de Online-help van ESET Remote Administrator voor meer informatie.
OPMERKING
Alle beschermende maatregelen die op deze manier worden uitgeschakeld, worden weer ingeschakeld wanneer
de computer opnieuw wordt opgestart.
Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel.
naast een onderdeel.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige informatie.
Klik voor uitvoerige opties op Geavanceerde instellingen of druk op F5.
37
3.9.1 Computer
De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de
beveiligingsmodules, die zijn beschreven in het vorige hoofdstuk. In deze sectie zijn de volgende instellingen
beschikbaar:
Klik op het tandrad naast Real-timebeveiliging van bestandssysteem en klik op Uitsluitingen bewerken om het
venster met instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van scannen.
OPMERKING
De status van Documentsbescherming is mogelijk pas beschikbaar nadat u dit hebt ingeschakeld Geavanceerde
instellingen (F5) > Antivirus > Documentsbescherming. Nadat u dit hebt ingeschakeld, moet u uw computer
opnieuw opstarten vanuit het deelvenster Instellen > Computer door te klikken op Opnieuw opstarten onder
Apparaatbeheer of u kunt dit doen vanuit het deelvenster Beveiligingsstatus door te klikken op Computer
opnieuw opstarten.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
Computerscan instellen...: klik hierop om de parameters van de computerscan (handmatig scannen) te wijzigen.
3.9.1.1 Detectie-engine
Antivirusbeveiliging biedt bescherming tegen kwaadwillende systeemaanvallen door middel van controle over
bestanden, e-mail en internetcommunicatie. Als een bedreiging wordt gedetecteerd, kan de antivirusmodule deze
onschadelijk maken door de code eerst te blokkeren en deze vervolgens op te schonen, te verwijderen of in
quarantaine te plaatsen.
Als u de instellingen van de antivirusmodule uitvoerig wilt configureren, klik dan op Geavanceerde instellingen of
druk op F5.
Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem,
Beveiliging van webtoegang, ...) kunt u detectie van de volgende items in- of uitschakelen:
Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar kunnen de prestaties van uw computer
aantasten.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt voor
schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's voor
externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de
toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld.
Zie de woordenlijst voor meer informatie over deze typen toepassingen.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
detectie te omzeilen.
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Met Uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan.
Zie Uitsluitingen als u een object wilt uitsluiten van scannen.
38
Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van Microsoft
kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor Windows
10).
3.9.1.1.1 Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Endpoint Antivirus worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
Computerscan op aanvraag
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Opschonen voor meer informatie
over opschoonniveaus en gedrag.
39
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Verlaten beschikbaar. U wordt afgeraden de optie Verlaten te selecteren, omdat in dat geval de
gnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het gnfecteerde bestand op te schonen zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een gnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de actie voor die
bestanden kunt kiezen.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden dat u het volgende doet:
Open ESET Endpoint Antivirus en klik op Computerscan
Klik op Smart scan (zie Computerscan voor meer informatie).
Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en opgeschoonde
bestanden
40
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de doelen
die u wilt scannen op virussen.
3.9.1.2 Gedeelde lokale cache
Gedeelde lokale cache verbetert de prestaties in gevirtualiseerde omgevingen doordat dubbel scannen in het
netwerk wordt voorkomen. Hierdoor wordt elk bestand slechts een keer gescand en in de gedeelde cache
opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw netwerk
op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Endpoint Antivirus naar gescande
bestanden in de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt.
Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale
cache).
Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache van ESET op, indien dat is vereist.
3.9.1.3 Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle gebeurtenissen met betrekking tot antivirusbeveiliging
in het systeem. Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of
uitgevoerd op de computer. Real-timebeveiliging van bestandssysteem wordt uitgevoerd bij het opstarten van het
systeem.
Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van het systeem en scant
ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere real-time scanner) kan
real-timebeveiliging worden uitgeschakeld door Real-timebeveiliging van bestandssysteem automatisch
inschakelen uit te schakelen in Geavanceerde instellingen onder Real-timebeveiliging van bestandssysteem >
Basis.
41
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: hiermee worden alle systeemschijven gecontroleerd.
Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz. gecontroleerd.
Netwerkstations: hiermee worden alle toegewezen stations gescand.
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. U wordt aangeraden
deze standaardinstellingen te behouden omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Openen van bestand: hiermee wordt het scannen bij het openen van bestanden in- of uitgeschakeld.
Maken van bestanden: hiermee wordt het scannen bij het maken van bestanden in- of uitgeschakeld.
Uitvoeren van bestand: hiermee wordt het scannen bij het uitvoeren van bestanden in- of uitgeschakeld.
Toegang tot verwisselbaar medium: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door de
toegang tot bepaalde verwisselbare media met opslagruimte.
Real-timebeveiliging van het bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de
ThreatSense-technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan real-
timebeveiliging van het bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te
behandelen dan bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig
configureren dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt geregeld door Smart-optimalisatie. Als Smart-
optimalisatie is uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als u deze
instelling wilt aanpassen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u Detectie-engine >
Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en schakel Smart-
optimalisatie inschakelen in of uit.
3.9.1.3.1 Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden: de waarschijnlijkheid van infectie
van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze reden worden
deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden op basis van
viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen detecteert
voordat de bijgewerkte detectie-engine wordt vrijgegeven. Naast nieuwe bestanden worden zelf-uitpakkende
bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare bestanden)
gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de archieven
wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven wilt
wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en Geavanceerde
heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde heuristiek
gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-
optimalisatie en ESET LiveGrid® ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
42
3.9.1.3.2 Opschoonniveaus
Real-timebeveiliging biedt drie opschoonniveaus (u vindt de instellingen voor opschoonniveaus door te klikken op
Parameters voor ThreatSense-engine instellen in het gedeelte Real-timebeveiliging van bestandssysteem en
vervolgens op Opschonen te klikken).
Niet opschonen: gnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een gnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle gnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
geopend waarin de gebruiker een actie kan selecteren.
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geïnfecteerd, in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één gnfecteerd bestand
verwijderd, ongeacht de status van de overige bestanden in het archief.
3.9.1.3.3 Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen. Het bestand kan worden gedownload op
http://www.eicar.org/download/eicar.com.
3.9.1.3.4 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Endpoint Antivirus zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk
niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op naast
elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Real-timebeveiliging van
bestandssysteem).
3.9.1.3.5 Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
klikken op Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u
naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Real-timebeveiliging van bestandssysteem >
Basis. Zorg dat de schakelaar Real-timebeveiliging van bestandssysteem automatisch starten aan staat.
43
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor
real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. U wordt aangeraden alle andere
antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere programma's.
Neem voor hulp bij het oplossen van dit probleem contact op met de klantenservice van ESET.
3.9.1.4 Computerscan
De scanner op aanvraag is een belangrijk onderdeel van ESET Endpoint Antivirus. Hiermee worden scans uitgevoerd
op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat
computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van
routinematige beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een
dieptescan van uw systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Real-
timebeveiliging van bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer
tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is, of als een bestand niet als virus werd
gedetecteerd toen het op schijf werd opgeslagen.
Er zijn twee soorten Computerscan beschikbaar. Gebruik een Smart scan om het systeem snel en zonder verdere
configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf gedefinieerde
scanprofielen te selecteren en specifieke scandoelen te kiezen.
Zie Scanvoortgang voor meer informatie over het scanproces.
Uw computer scannen
Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op
de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en scanmethoden.
Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren. Configuraties
kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met name handig
als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens
worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te
voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op
Instellingen.... > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan is geschikt voor ervaren gebruikers die eerder
antivirusprogramma's hebben gebruikt.
U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U kikt op
het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop
ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst.
44
Verwisselbare media scannen
Vergelijkbaar met Smart scan. Hiermee start u snel een scan van verwisselbare media (zoals cd/dvd/USB) die op dat
moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op een
computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren in het
vervolgkeuzemenu Scandoelen en op Scannen te klikken.
In het vervolgkeuzemenu Actie na scannen kunt u de actie kiezen (Geen actie, Afsluiten en Opnieuw opstarten) die
na het scannen moet worden uitgevoerd.
Afsluiten na scan inschakelen - Hiermee kunt u opgegeven dat moet worden afgesloten nadat de computerscan op
aanvraag is beëindigd. Er wordt een dialoogvenster voor het bevestigen van het afsluiten weergegeven waarna u 60
seconden de tijd hebt voordat er actie wordt ondernomen. Klik op Annuleren om het aangevraagde aftellen te
deactiveren.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden
geconfigureerd als een geplande taak in Hulpmiddelen > Planner.
3.9.1.4.1 Aangepaste scan starten
Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op
Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu Scandoelen te selecteren of
specifieke doelen in de mapstructuur te selecteren.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties. Selecteer doelen uit de boomstructuur met alle apparaten die
beschikbaar zijn op de computer. De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde
scandoelen.
Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Geen selectie: hiermee worden alle selecties geannuleerd.
Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voert u de doelmap in
het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de structuur en
het menu Scandoelen is ingesteld op Geen selectie.
45
Gnfecteerde items worden niet automatisch opgeschoond. Door te scannen zonder op te schonen, krijgt u een
overzicht van de huidige beveiligingsstatus. Bovendien kunt u een keuze maken uit drie opschoonniveaus door te
klikken op Geavanceerde instellingen > Detectie-engine > On-demand scan > ThreatSense-parameters >
Opschonen. Als u alleen bent gnteresseerd in het scannen van het systeem zonder verdere opschoonacties,
selecteer dan Scannen zonder opschonen. De scangeschiedenis wordt in het scanlogboek opgeslagen.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd Dieptescan
en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-parameters. De beschikbare opties
worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans > On-demand scan >
ThreatSense-parameters.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Klik hierop als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze
knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder.
OPMERKING
U kunt de leogbestanden computerscan bekijken na elke scan door op Logbestanden weergeven te klikken.
46
3.9.1.4.2 Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
OPMERKING
het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die exclusief
door het systeem worden gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen worden
gescand.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het percentage
nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop de scan wordt
uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door te
gaan.
Stoppen: hiermee wordt de scan beëindigd.
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer nieuwe
invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
47
3.9.1.4.3 Logbestand van computerscan
Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om:
Versie van detectie-engine
Datum en tijdstip van de scan
Gescande schijven, mappen en bestanden
Aantal gescande objecten
Aantal gevonden bedreigingen
Tijdstip van voltooiing
Totale scantijd
3.9.1.5 Apparaatbeheer
ESET Endpoint Antivirus biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
Schijfopslag (HDD, verwisselbare USB-schijf)
Cd/dvd
USB-printer
FireWire-opslag
Bluetooth-apparaat
Smartcardlezer
Scanapparaat
Modem
LPT/COM-poort
Draagbaar apparaat
Alle apparaattypen
48
De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in ESET
Endpoint Antivirus; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen. Als
Apparaatbeheer is ingeschakeld, wordt Regels actief, waardoor u het venster Regeleditor kunt openen.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
3.9.1.5.1 Regeleditor voor apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd.
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op basis van gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden opgegeven. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Schakel het selectievakje Ingeschakeld naast een regel
uit om de regel uit te schakelen tot u die in de toekomst weer nodig hebt. Selecteer een of meer regels en klik op
Verwijderen om de regel(s) definitief te verwijderen.
Kopiëren: hiermee wordt een nieuwe regel gemaakt aan de hand van vooraf gedefinieerde opties die al voor een
andere geselecteerde regel gelden.
Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten die
op uw computer zijn aangesloten.
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan.
Regels kunnen worden verplaatst door te klikken op Boven/Omhoog/Omlaag/Beneden en ze
kunnen afzonderlijk of in groepen worden verplaatst.
In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt
geactiveerd. Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET
Endpoint Antivirus via Hulpmiddelen > Logbestanden.
49
3.9.1.5.2 Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt genomen als er een apparaat op de
computer wordt aangesloten dat voldoet aan de regelcriteria.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het
vervolgkeuzemenu. Klik hier voor meer informatie.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van
het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe
schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden
lezers bedoeld van smartcards met een gntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden
van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven
en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd.
OPMERKING
De gebruikerslijstfunctionaliteit is niet beschikbaar voor apparaten van het type modem. De regel wordt
toegepast voor alle gebruikers en de huidige gebruikerslijst wordt verwijderd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten kunnen
echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen-lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten
50
worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw
verbinding maakt.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het apparaat
een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn, zijn slechts
drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat
voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en waarschuwen).
Criteriatype : selecteer Apparaatgroep of Apparaat.
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
OPMERKING
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren. Filterparameters in alle tekstvelden
zijn ongevoelig voor hoofdletters en jokertekens (*, ?) worden niet ondersteund.
TIP
Als u informatie over een apparaat wilt zien, maakt u een regel voor dat apparaattype, verbindt u het apparaat
met uw computer en controleert u de apparaatdetails in het logbestand van Apparaatbeheer.
Ernst van logboekregistratie
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd en verzonden naar
ERA Server.
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u de
gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
OPMERKING
Niet alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen
informatie over gebruikers, maar alleen over acties).
51
3.9.1.6 Verwisselbare media
ESET Endpoint Antivirus biedt automatisch scannen van verwisselbare media (cd/dvd/USB/...). Met deze module
kunt u geplaatste media scannen. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat
gebruikers verwijderbare media met ongewenste inhoud op de computer gebruiken.
Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die wordt uitgevoerd wanneer
een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Als Scanopties weergeven wordt
geselecteerd, wordt er een melding weergegeven waarin u de gewenste actie kunt kiezen:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten.
Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde
verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare medium wordt uitgesteld.
Instellingen: hiermee wordt Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd als er
de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Endpoint Antivirus de functie Apparaatbeheer. Hiermee kunt u regels definren voor het
gebruik van externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het
gedeelte Apparaatbeheer.
3.9.1.7 Scannen bij inactieve status
U kunt Scannen bij inactieve status inschakelen in Geavanceerde instellingen onder Antivirus > Scannen bij
inactieve status > Basis. Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in
te schakelen. Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Zie
Detectie inactieve status voor een volledige lijst met voorwaarden waaraan moet worden voldaan om scannen bij
inactieve status te activeren.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt
deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt in
Geavanceerde instellingen te activeren.
Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van een
computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand).
Detectie van inactieve status wordt uitgevoerd als uw computer de volgende status heeft:
Scherm of schermbeveiliging uitschakelen
Computervergrendeling
Afmelden van gebruiker
Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld
detectiemethoden) voor Scannen bij inactieve status.
52
3.9.1.8 HIPS (Host-based Intrusion Prevention System)
WAARSCHUWING
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste
configuratie van HIPS-instellingen kunnen leiden tot systeeminstabiliteit.
Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste
activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde
gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en
registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen
firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd.
U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Antivirus > HIPS > Basis. De HIPS-status
(ingeschakeld/uitgeschakeld) wordt weergegeven in het ESET Endpoint Antivirus-hoofdprogrammavenster, in
Instellingen > Computer.
ESET Endpoint Antivirus gebruikt de ingebouwde Zelfverdedigingstechnologie als onderdeel van HIPS om te
voorkomen dat schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt.
Zelfverdediging beschermt cruciale systeemprocessen en processen van ESET, registersleutels en bestanden, zodat
deze niet worden gemanipuleerd.
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering. Geavanceerde
geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type
beveiliging.
Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen zoals webbrowsers,
PDF-readers, e-mailclients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld. Raadpleeg de
woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het LiveGrid®-
reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Klik hier voor meer informatie
over dit type beveiliging.
53
Het filteren kan op vier manieren worden uitgevoerd:
Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die uw
systeem beveiligen.
Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus: gebruiker moet bewerkingen bevestigen.
Op beleid gebaseerde modus: bewerkingen worden geblokkeerd.
Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die in
deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de prioriteit
van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u Leermodus
selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling Leermodus eindigt om
beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen.
Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt
terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen en
doorgaan met de leermodus.
Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus ESET Endpoint Antivirus-firewall
terugkeert wanneer de tijdsperiode voor de leermodus voorbij is.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels, die vergelijkbaar zijn met de regels van de firewall. Klik op Bewerken om het venster HIPS-
regelbeheer te openen. Hier kunt u regels selecteren, maken, bewerken of verwijderen.
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van toepassingen kunt beperken:
54
1. Geef de regel een naam en selecteer Blokkeren in het vervolgkeuzemenu Actie.
2. Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal één bewerking voor de regel.
3. Selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Records met uitgebreide
waarschuwingen kunnen worden verzameld door Remote Administrator.
4. Selecteer de schakelaar naast Gebruiker informeren om een melding weer te geven wanneer er een regel wordt
toegepast. Klik op Volgende.
5. Selecteer in het venster Brontoepassingen de optie Alle toepassingen in het vervolgkeuzemenu om uw nieuwe
regel toe te passen op alle toepassingen die een of meer van de geselecteerde bewerkingen proberen uit te
voeren. Klik op Volgende.
6. Selecteer in het volgende venster de schuifbalk naast Status van een andere toepassing wijzigen en klik op
Volgende. (alle bewerkingen worden beschreven in de Help-pagina's van het product, die kunnen worden
geopend door op F1 te drukken.).
7. Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en Toevoegen om een of meerdere toepassingen
toe te voegen die u wilt blokkeren.
8. Klik op Voltooien om uw nieuwe regel op te slaan.
3.9.1.8.1 Geavanceerde instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd in het
HIPS-logboek.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad wanneer
een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
55
Raadpleeg het artikel in onze ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
3.9.1.8.2 Interactief venster van HIPS
Als de standaardactie voor een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer
wanneer de regel wordt geactiveerd. U kiezen uit Weigeren en Toestaan. Als u in de opgegeven tijd geen actie
kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de
voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd. Instellingen voor de exacte
parameters kunnen worden geopend door op Meer info te klikken. Regels die op deze manier zijn gemaakt, zijn
gelijkwaardig aan de regels die handmatig zijn gemaakt. Hierdoor kan een regel die in een dialoogvenster is
gemaakt, minder specifiek kan zijn dan de regel waardoor het dialoogvenster is geactiveerd. Dit betekent dat
wanneer een dergelijke regel is gemaakt, dezelfde bewerking hetzelfde venster kan activeren.
Met Deze actie tijdelijk onthouden voor dit proces wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een
van deze drie acties worden tijdelijke regels verwijderd.
3.9.1.8.3 Potentieel ransomware-gedrag gedetecteerd
Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kiezen uit
Weigeren en Toestaan.
Het dialoogvenster laat toe om het bestand te laten analyseren of uit te sluiten van detectie. Klik op Details voor
extra detectieparameters.
BELANGRIJK
ESET Live Grid moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken.
56
3.9.1.9 Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van
de gebruiker vereist.
Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen > Presentatiemodus, en klik
vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus
Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET Endpoint Antivirus de Presentatiemodus
automatisch inschakelt wanneer toepassingen in volledig scherm worden uitgevoerd. Omdat het inschakelen van
de Presentatiemodus een potentieel beveiligingsrisico is, wordt het pictogram met de beveiligingsstatus op de
taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet deze waarschuwing ook in het
hoofdprogrammavenster, waar Presentatiemodus ingeschakeld oranje wordt weergegeven.
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden
uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in volledig scherm
start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de Presentatiemodus direct
te starten als u een game start, een toepassing opent in een volledig scherm of een presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna de
Presentatiemodus automatisch wordt uitgeschakeld.
3.9.1.10 Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en bij
updates van de modules. Deze scan is afhankelijk van de configuratie en taken van de Planner.
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van systeem
controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar Hulpmiddelen >
Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op Bewerken. Bij de laatste
stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor
meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
3.9.1.10.1 Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
In het vervolgkeuzemenu Scandoel staat de scandiepte aangegeven voor bestanden die tijdens het opstarten van
het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime. Bestanden worden
ingedeeld in aflopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen in opgenomen:
Bestanden die worden uitgevoerd ór aanmelden van gebruiker: bevat bestanden van locaties waar de
gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's).
Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker alleen toegang
toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd door een
57
specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Laagst: met een zo laag mogelijk systeembelasting.
Lager: met een lage systeembelasting.
Normaal: met een gemiddelde systeembelasting.
3.9.1.11 Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-
elementen. Documentbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem
en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen
Microsoft Office-documenten.
Met de optie Integreren in systeem activeert u het beschermingssysteem. Als u de optie wilt aanpassen, drukt u op
F5 om het venster Geavanceerde instellingen te openen en klikt u op Antivirus > Documentbescherming in de
structuur voor geavanceerde instellingen.
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API
(bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger).
3.9.1.12 Uitsluitingen
Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat
alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat
absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote
databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan
(bijvoorbeeld back-upsoftware).
Een object uitsluiten van scannen:
1. Klik op Toevoegen,
2. Typ het pad naar een object of selecteer het in de onderstaande structuur.
Als u een groep bestanden wilt opgeven, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
variabel teken aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens
aangegeven.
Voorbeelden
Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker '*.*'.
Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het masker 'D:\*'.
Als u alleen doc-bestanden wilt uitsluiten, gebruikt u het masker '*.doc'.
Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen weet dat
het eerste teken een D is, gebruikt u de notatie: 'D????.exe'. De vraagtekens staan voor de ontbrekende
(onbekende) tekens.
58
OPMERKING
een bedreiging binnenin een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van het
bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van
scannen.
Kolommen
Pad: het pad naar uitgesloten bestanden en mappen.
Bedreiging: als de naam van een bedreiging naast een uitgesloten bestand wordt weergegeven, betekent dit dat
het bestand alleen wordt uitgesloten voor die bedreiging. Als dat bestand later geïnfecteerd raakt met andere
malware, wordt het door de antivirusmodule gedetecteerd. Dit type uitsluiting kan alleen voor bepaalde typen
infiltraties worden gebruikt en dit kan worden gedefinieerd in het waarschuwingsvenster (klik op Geavanceerde
opties weergeven en selecteer Uitsluiten van detectie), of door op Hulpmiddelen > Quarantaine te klikken, met
de rechtermuisknop op het bestand in quarantaine te klikken en Herstellen en uitsluiten van detectie te
selecteren in het contextmenu.
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
3.9.1.13 ThreatSense-parameters
ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze
technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een
nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke
kenmerken, viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De
scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een
zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
Bestandstypen en extensies die moeten worden gescand,
De combinatie van verschillende detectiemethoden,
Opschoonniveaus, enz.
59
Klik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen van elke module
die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen
mogelijk verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
Real-timebeveiliging van bestandssysteem,
Scannen bij inactieve status,
Opstartscan,
Documentsbescherming,
Beveiliging van e-mailclient,
Beveiliging van webtoegang,
Computerscan.
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor real-time beveiliging van het bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het systeem.
Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van rootkits, bootkits en andere
malware. Klik hier voor meer informatie.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder
gespecialiseerde programma's (archieven) te gebruiken.
Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling tot
standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet
alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei
andere compressiesoftware herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige detectie-engine. Aan de andere kant is er een (uiterst kleine) kans
op vals alarm.
Geavanceerde heuristiek/DNA-kenmerken: de geavanceerde heuristiek bestaat uit een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van
geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk.
Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het
automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van
kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren.
Een potentieel ongewenste toepassing is een programma waarin zich adware bevindt, dat werkbalken installeert of
60
andere onduidelijke bedoelingen heeft. Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat
de voordelen van een potentieel ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze
reden dergelijke toepassingen een lagere risicocategorie in vergelijking tot andere typen schadelijke software,
zoals Trojaanse paarden of wormen.
Waarschuwing - Potentiële bedreiging gevonden
Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u bepalen welke actie er moet worden
ondernomen:
1. Opschonen/Verbinding verbreken: met deze optie wordt de actie bindigd en wordt voorkomen dat de
bedreiging uw systeem binnenkomt.
2. Geen actie: Met deze optie kan een potentle dreiging uw systeem binnendringen.
3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd,
klikt u op Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten van detectie.
Als een potentieel ongewenste toepassing wordt gedetecteerd en niet kan worden opgeschoond, wordt het
meldingsvenster Adres is geblokkeerd weergegeven rechtsonder in het scherm. Ga voor meer informatie over deze
gebeurtenis naar Hulpmiddelen > Logbestanden > Gefilterde websites in het hoofdmenu.
61
Potentieel ongewenste toepassingen - Instellingen
Tijdens de installatie van uw ESET-product kunt u kiezen of u detectie van potentieel ongewenste toepassingen wilt
inschakelen, zoals hieronder aangegeven:
WAARSCHUWING
Potentieel ongewenste toepassingen kunnen adware of werkbalken installeren, of andere ongewenste en
onveilige programmafuncties bevatten.
Deze instellingen kunnen op elk moment worden aangepast in uw programma-instellingen. Volg deze instructies
als u de detectie van potentieel ongewenste, onveilige of verdachte toepassingen wilt uitschakelen:
1. Open uw ESET-product. Mijn ESET-product openen
2. Druk op de toets F5 om Geavanceerde instellingen te openen.
3. Klik op Antivirus en schakel Detectie van potentieel ongewenste toepassingen inschakelen, Detectie van
potentieel onveilige toepassingen inschakelen en Detectie van verdachte toepassingen inschakelen in of uit op
basis van uw voorkeuren. Bevestig uw keuze door op OK te klikken.
62
Potentieel ongewenste toepassingen - Softwarewrappers
Een softwarewrapper is een speciaal soort aanpassing van een toepassing die door bepaalde websites wordt
gebruikt waarop bestanden als downloads worden aangeboden. Een hulpprogramma van derden installeert het
programma dat u wilt downloaden maar voegt er extra software aan toe, zoals werkbalken of adware. De extra
software kan ook de startpagina van uw webbrowser en zoekinstellingen wijzigen. Websites waarop dergelijke
bestanden worden gehost melden deze wijzigingen vaak niet aan de leverancier van de software en degenen die
de bestanden downloaden, en de aanpassingen ongedaan maken is doorgaans niet eenvoudig. Om deze redenen
classificeert ESET softwarewrappers als een type potentieel ongewenste toepassing, zodat gebruikers kunnen
kiezen of ze de download accepteren of niet.
Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
Voor meer informatie klikt u hier.
Potentieel onveilige toepassingen: Potentieel onveilige toepassingen is de aanduiding die wordt gebruikt voor
commerciële, legitieme programma's zoals hulpprogramma's voor externe toegang, toepassingen voor het kraken
van wachtwoorden en keyloggers (programma's die elke toetsaanslag van een gebruiker registreren). Deze optie
is standaard uitgeschakeld.
Opschonen
De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden.
Er zijn 3 opschoonniveaus:
Niet opschonen: gnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een
waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde
gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie.
Normaal opschonen: het programma probeert automatisch een gnfecteerd bestand op te schonen of te
verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en
verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van
het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties
aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid.
Volledig opschonen: alle gnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit
geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster
63
geopend waarin de gebruiker een actie kan selecteren.
WAARSCHUWING
Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de
standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geïnfecteerd, in hun
geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één gnfecteerd bestand
verwijderd, ongeacht de status van de overige bestanden in het archief.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Overige
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt door het
NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken.
Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt u
achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw toepassingen.
Alle objecten in logbestand registreren: als deze optie wordt geselecteerd, worden alle gescande bestanden,
zelfs de niet-gnfecteerde, in het logbestand vermeld. Als er in een archief bijvoorbeeld een infiltratie wordt
gevonden, bevat het logbestand ook schone bestanden in dat archief.
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficnte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie
is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie
van de desbetreffende modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van gescande
bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule
scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd
door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen.
Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een waarde is
ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is
voltooid. Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden gescand.
Standaardwaarde: 10.
64
Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te geven voor
bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt.
OPMERKING
Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen.
3.9.1.13.1 Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de typen
bestanden definren die u wilt scannen.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies EDB, EML en TMP
uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
Met de knoppen Toevoegen en Verwijderen kunt u het scannen van specifieke bestandsextensies inschakelen of
verbieden. Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen, typt u de extensie in het
lege veld en klikt u op OK. Als u Geef meerdere waarden op selecteert, kunt u meerdere bestandsextensies
opgeven, van elkaar gescheiden door regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld,
worden extensies in de lijst weergegeven. Selecteer een extensie in de lijst en klik op Verwijderen om de extensie
uit de lijst te verwijderen. Klik op Bewerken als u een geselecteerde extensie wilt bewerken.
U kunt de speciale teken ? (vraagteken) gebruiken. Het vraagteken vertegenwoordigt elk willekeurig teken.
OPMERKING
Als u de extensie (het bestandstype) voor alle bestanden in een Windows-besturingssysteem wilt weergeven,
schakelt Extensies voor bekende bestandstypen verbergen uit onder Configuratiescherm > Mapopties >
Weergave.
65
3.9.2 Web en e-mail
Web en e-mail kan worden geconfigureerd onder Instellingen > Web en e-mail. Hier kunt u meer geavanceerde
instellingen van het programma weergeven.
Internettoegang is een standaardfunctie op personal computers. Helaas is het ook het belangrijkste medium
geworden voor het overdragen van schadelijke code. Daarom is het essentieel dat u de instellingen voor Beveiliging
van webtoegang zorgvuldig overweegt.
Beveiliging van e-mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via het POP3-protocol en
IMAP-protocol. Met behulp van de invoegtoepassing voor uw e-mailclient biedt ESET Endpoint Antivirus controle
over alle communicatie via de e-mailclient (POP3, IMAP, HTTP, MAPI).
Antiphishing-beveiliging is een andere beveiligingslaag die extra bescherming biedt tegen illegale websites die
wachtwoorden en andere gevoelige informatie proberen te stelen. Antiphishing-beveiliging vindt u in het
deelvenster Instellingen onder Web en e-mail. Zie Antiphishing-beveiliging voor meer informatie.
Uitschakelen: klik op de schakelaar om web/e-mail uit te schakelen bescherming voor webbrowsers en e-
mailclients .
3.9.2.1 Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die naadloos
alle geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch,
ongeacht de gebruikte internetbrowser of e-mailclient. Als u gecodeerde (SSL-) instellingen wilt bewerken, gaat u
naar Web en e-mail > SSL.
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te schakelen. Veel
onderdelen van ESET Endpoint Antivirus (Beveiliging van webtoegang, Beveiliging van e-mailprotocollen,
Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig als
protocolfiltering compatibiliteitsproblemen veroorzaakt.
66
Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Web- en e-mailclients: wordt alleen gebruikt in Windows XP-besturingssystemen en stelt u in staat toepassingen te
selecteren waarvoor alle verkeer met protocolfiltering wordt gefilterd, ongeacht welke poorten worden gebruikt.
3.9.2.1.1 Web- en e-mailclients
OPMERKING
Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt de nieuwe architectuur WFP (Windows
Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP speciale
controletechnieken gebruikt, is het gedeelte Web- en e-mailclients niet beschikbaar.
Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst
belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in
webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat de beveiliging van
webbrowsers in ESET Endpoint Antivirus centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als
internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van
het geselecteerde pad hebben gebruikt, kunnen worden toegevoegd aan de lijst met web- en e-mailclients.
3.9.2.1.2 Uitgesloten toepassingen
Als u communicatie van bepaalde toepassingen met toegang tot het netwerk wilt uitsluiten van protocolfiltering,
voegt u deze aan de lijst toe. De HTTP-/POP3/-IMAP-communicatie voor de geselecteerde toepassingen wordt niet
op bedreigingen gecontroleerd. We raden aan dat u deze techniek alleen gebruikt als toepassingen niet goed
werken als protocolfiltering is ingeschakeld.
Toepassingen en services die al zijn bnvloed door protocolfiltering worden automatisch weergegeven als u op
Toevoegen klikt.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
67
3.9.2.1.3 Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Toevoegen: klik hierop om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een
regel moet worden toegepast.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
3.9.2.1.4 SSL/TLS
ESET Endpoint Antivirus kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: als protocolfiltering is uitgeschakeld, scant het programma geen
communicatie die via SSL plaatsvindt.
Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Automatische modus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen, behalve
communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe communicatie een
onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en wordt de communicatie
automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is
gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en
de inhoud van het communicatiekanaal wordt gefilterd.
Interactieve modus: als u een nieuwe door SSL beveiligde site opgeeft (met een onbekend certificaat), wordt er
een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-certificaten die worden
uitgesloten van scannen.
De Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Antivirus
voor bepaalde toepassingen aan te passen.
Bij Lijst met bekende certificaten kunt u het gedrag van ESET Endpoint Antivirus voor specifieke SSL-certificaten
aanpassen.
68
Communicatie met vertrouwde domeinen uitsluiten: de betrouwbaarheid van domeinen wordt bepaald aan de
hand van de ingebouwde witte lijst.
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude versie van
het SSL-protocol wordt automatisch geblokkeerd.
Basiscertificaat
Basiscertificaat: om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het
noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers).
Het basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met
systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details >
Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige gevallen kan het
certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root Certification Authorities). Dit
betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de beheerder van een webserver of een
klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen is niet altijd een risico. De meeste grote
bedrijven (zoals banken) gebruiken een door de TRCA ondertekend certificaat. Als Vragen stellen over
geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren
wanneer gecodeerde communicatie tot stand wordt gebracht. U kunt Communicatie die gebruikmaakt van het
certificaat blokkeren selecteren om gecodeerde verbindingen naar sites met niet-geverifieerde certificaten
altijd te verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste
manier is ondertekend. In dat geval raden we aan dat u Communicatie die gebruikmaakt van het certificaat
blokkeren ingeschakeld laat.
3.9.2.1.4.1 Gecodeerde SSL-communicatie
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Endpoint Antivirus is
geconfigureerd de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven
voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen
controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke gevallen moet
ESET Endpoint Antivirus dat verkeer Negeren om de toepassing te kunnen laten werken.
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
69
3.9.2.1.4.2 Lijst met bekende certificaten
Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Endpoint Antivirus aan te passen voor
specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in Modus
voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web en
e-mail > SSL/TLS > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code die
is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren die
door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om
vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de
gebruiker altijd te vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: een certificaat kan handmatig worden geladen als bestand met de extensie .cer, .crt of .pem. Klik op
Bestand om een lokaal certificaat te uploaden of klik op URL om de locatie online van een certificaat op te
geven.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u zonder iets op te slaan wilt
afsluiten.
3.9.2.1.4.3 Lijst met door SSL/TLS gefilterde toepassingen
Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Antivirus aan
te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd
in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5)
> Web en e-mail > SSL/TLS > Lijst met door SSL/TLS gefilterde toepassingen.
Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit:
Kolommen
Toepassing: de naam van de toepassing.
Scanactie : selecteer Scannen of Negeren om communicatie te scannen of te negeren. Selecteer Automatisch
om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen om de gebruiker
altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: voeg de gefilterde toepassing toe.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
70
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op te
slaan.
3.9.2.2 Beveiliging van e-mailclient
3.9.2.2.1 E-mailclients
Door integratie van ESET Endpoint Antivirus met e-mailclients neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Endpoint
Antivirus worden ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Endpoint Antivirus-werkbalk
rechtstreeks in de e-mailclient opgenomen (de werkbalk voor nieuwere versies van Windows Live Mail wordt niet
opgenomen), waardoor e-mailbeveiliging nog efficiënter is. De instellingen voor integratie vindt u onder
Instellingen > Geavanceerde instellingen > Web en e-mail > Beveiliging van e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de
e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd. Raadpleeg
het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-mailclients en de
bijbehorende versies.
Zelfs als integratie niet is ingeschakeld, wordt e-mailcommunicatie beschermd door de module Beveiliging van e-
mailclient (POP3, IMAP).
Schakel Controle bij wijziging inhoud Postvak IN uitschakelen in als het systeem trager wordt tijdens het werken
met de e-mailclient (alleen MS Outlook). Dit kan gebeuren wanneer e-mail wordt opgehaald vanuit het archief van
Kerio Outlook Connector.
Te scannen e-mail
E-mailbeveiliging met plug-ins van client inschakelen: als beveiliging van de e-mailclient is uitgeschakeld, is
controle van de e-mailclient door protocolfiltering nog steeds ingeschakeld.
Ontvangen e-mail: hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld.
Verzonden e-mail: hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld.
Gelezen e-mail: hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld.
Uit te voeren actie op gnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden gnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: gnfecteerde e-mails worden automatisch verplaatst naar
de map Verwijderde items.
E-mail verplaatsen naar map: gnfecteerde e-mails worden automatisch verplaatst naar de opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: hiermee wordt het opnieuw scannen na het bijwerken van de detectie-engine in-
of uitgeschakeld.
Scanresultaten van andere modules accepteren: als dit is ingeschakeld, accepteert de module E-mailbeveiliging
de scanresultaten van andere beveiligingsmodules (scannen van POP3, IMAP-protocollen).
OPMERKING
Wij bevelen aan om de optie E-mailbeveiliging door clientplugins inschakelen en E-mailbeveiliging door
protocolfiltering inschakelen (Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van e-mailclient > E-
mailprotocols) in te schakelen.
71
3.9.2.2.2 E-mailprotocollen
IMAP en POP3 zijn de meest gangbare protocollen die worden gebruikt voor de ontvangst van e-mailcommunicatie
in e-mailclients. ESET Endpoint Antivirus biedt bescherming voor deze protocollen, ongeacht welke e-mailclient
wordt gebruikt, en zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd.
U kunt IMAP/IMAPS- en POP3/POP3S-protocolcontrole configureren in Geavanceerde instellingen. U krijgt toegang
tot deze instelling door Web en e-mail > Beveiliging van e-mailclient > E-mailprotocollen uit te vouwen.
Beveiliging van e-mailprotocollen inschakelen: activeert het controleren van e-mailprotocollen.
In Windows Vista en later worden IMAP- en POP3-protocollen automatisch gedetecteerd en gescand op alle
poorten. In Windows XP wordt alleen Poorten gebruikt door POP3-protocol gescand voor alle toepassingen, en alle
poorten worden gescand voor toepassingen die zijn gemarkeerd als Web- en e-mailclients.
ESET Endpoint Antivirus ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Antivirus controleert de
communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer
op poorten die zijn gedefinieerd in Poorten gebruikt door POP3-protocol, ongeacht de versie van het
besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL/TLS in Geavanceerde instellingen, klikt u op Web en e-mail > SSL en
schakelt u SSL/TLS-protocolfiltering inschakelen in.
72
3.9.2.2.3 Waarschuwingen en meldingen
E-mailbeveiliging biedt controle over e-mailcommunicatie die wordt ontvangen via de protocollen POP3 en IMAP.
Met behulp van de invoegtoepassing voor Microsoft Outlook en andere e-mailclients, biedt ESET Endpoint Antivirus
controle over alle communicatie via de e-mailclient (POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van
binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden van de
ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze
worden vergeleken met de detectie-engine. Het scannen van communicatie via het POP3- of IMAP-protocol
gebeurt onafhankelijk van de gebruikte e-mailclient.
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
Parameters voor ThreatSense-engine instellen: bij de geavanceerde instellingen voor de virusscanner kunt u onder
andere scandoelen en detectiemethoden configureren. Klik om het venster met gedetailleerde scannerinstellingen
weer te geven.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt ook kiezen uit Opmerking toevoegen aan het onderwerp van ontvangen en gelezen geïnfecteerde e-mail en
Meldingen toevoegen aan verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-
berichten worden weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De
meldingen kunnen aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten worden toegevoegd.
Beschikbare opties:
Nooit: er worden geen meldingen toegevoegd.
Alleen naar geïnfecteerde e-mail: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle gescande e-mail: er worden meldingen toegevoegd aan alle gescande e-mail.
Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde e-mail: schakel dit uit als u niet wilt dat er
een viruswaarschuwing aan het onderwerp van gnfecteerde e-mail wordt toegevoegd. Met deze functie kunt u
gnfecteerde e-mail eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-mailprogramma
hiervoor ondersteuning biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij
detectie van een infiltratie biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde
e-mail of afzender.
Sjabloon toegevoegd aan onderwerp van geïnfecteerde e-mail: bewerk deze sjabloon als u de indeling van het
onderwerpsvoorvoegsel van een gnfecteerde e-mail wilt wijzigen. Met deze functie wordt het onderwerp van het
bericht "Hallo" vervangen door een voorvoegselwaarde "[virus]" in de volgende indeling: "[virus] Hallo". De
variabele %VIRUSNAME% staat voor de gedetecteerde bedreiging.
73
3.9.2.3 Beveiliging van webtoegang
Internettoegang is een standaardfunctie op de meeste personal computers. Helaas is het ook het belangrijkste
medium geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de
communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP
(Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u in
het hoofdprogrammavenster van ESET Endpoint Antivirus door naar Instellingen > Web en e-mail > Beveiliging van
webtoegang te gaan.
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
Webprotocollen: hiermee kunt u de controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
URL-adresbeheer: hier kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle.
Parameters voor ThreatSense-engine instellen: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt
u instellingen configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.),
detectiemethoden voor Beveiliging van webtoegang, enz.
74
3.9.2.3.1 Webprotocollen
ESET Endpoint Antivirus is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
In Windows Vista en later wordt HTTP-verkeer altijd gecontroleerd op alle poorten voor alle toepassingen. In
Windows XP kunt u Poorten die worden gebruikt door HTTP-protocol aanpassen in Geavanceerde instellingen (F5) >
Web en e-mail > Beveiliging van webtoegang > Webprotocollen > Instellingen voor HTTP-scanner. HTTP-verkeer
wordt gecontroleerd op de opgegeven poorten voor alle toepassingen, en op alle poorten voor toepassingen die
zij n gemarkeerd als Web- en e-mailclients.
ESET Endpoint Antivirus ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Antivirus controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant
alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt door HTTP-protocol, ongeacht de
versie van het besturingssysteem.
Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde
communicatie wilt scannen, gaat u naar SSL/TLS in Geavanceerde instellingen, klikt u op Web en e-mail > SSL en
schakelt u SSL/TLS-protocolfiltering inschakelen in.
3.9.2.3.2 URL-adresbeheer
In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten
van controle.
Websites in Lijst met geblokkeerde adressen staan zijn niet toegankelijk, tenzij ze ook staan in Lijst met toegestane
adressen. Websites die staan in Lijst met adressen die zijn uitgesloten van controle worden niet gescand op
schadelijke code wanneer ze worden bezocht.
SSL-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-adressen wilt
filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige URL.
In alle lijsten kunnen de speciale symbolen * (sterretje) en ? (vraagteken) worden gebruikt. Het sterretje
vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken
vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen
vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en ? en zorg
ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-adres/domeinmasker toevoegen voor informatie
over hoe u een heel domein inclusief alle subdomeinen veilig kunt laten overeenkomen. Als u een lijst wilt
activeren, schakelt u de optie Lijst actief in. Als u een melding wilt krijgen wanneer u een adres invoert van de
huidige lijst, schakelt u Op de hoogte gesteld in.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen staan,
voeg dan * toe aan de actieve Lijst met geblokkeerde adressen.
75
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten. Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan een
eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst ongewijzigd te
laten.
Bewerken: hiermee past u bestaande lijsten aan. Deze optie kunt u gebruiken om adressen aan de lijst toe te
voegen of eruit te verdwijnen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met de optie
Toevoegen, niet bij standaardlijsten.
3.9.2.4 Antiphishing-beveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Endpoint Antivirus biedt antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren.
U wordt aangeraden om antiphishing in te schakelen in ESET Endpoint Antivirus. Ga naar Geavanceerde instellingen
(F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Endpoint Antivirus.
Een phishing-website openen
Wanneer u een phishing-website opent die als zodanig wordt herkend, wordt het volgende dialoogvenster
weergegeven in uw webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet
aanbevolen).
76
OPMERKING
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een
website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer. Vouw in Geavanceerde
instellingen (F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-adresbeheer > Adreslijst uit, klik
op Bewerken en voeg de website die u wilt bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor analyse.
OPMERKING
wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen:
de website wordt helemaal niet gedetecteerd;
de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website
melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar samples@eset.com. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
3.9.3 Het programma bijwerken
Door ESET Endpoint Antivirus regelmatig bij te werken bent u verzekerd van het maximale beveiligingsniveau van
uw computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door
het bijwerken van de detectie-engine en door het bijwerken van systeemonderdelen.
Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum en
tijd van de laatste succesvolle update en of er een update nodig is. U kunt ook klikken op koppeling Alle modules
weergeven om een lijst met geïnstalleerde modules te openen en de versie en laatste update van een module te
controleren.
Daarnaast is de optie voor het handmatig beginnen met bijwerken (Controleren op updates) beschikbaar. Het
uitvoeren van updates voor de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van het
bieden van complete beveiliging tegen schadelijke code. Besteed aandacht aan de configuratie en werking van het
77
updateproces. Als u tijdens de installatie geen licentiegegevens hebt ingevoerd, kunt u tijdens het bijwerken uw
licentiecode opgeven door te klikken op Product activeren om toegang te krijgen tot de updateservers van ESET.
Als u ESET Endpoint Antivirus activeert met offline-licentiebestand zonder gebruikersnaam en wachtwoord en
probeert te updaten, geeft de rode informatie Detectie-engine bijwerken is geëindigd met een fout aan dat u
alleen van de mirror updates kunt downloaden.
OPMERKING
u ontvangt uw licentiecode van ESET na aanschaf van ESET Endpoint Antivirus.
Huidige versie: het buildnummer van ESET Endpoint Antivirus.
Vorige update: de datum en tijd van de vorige update. Dit moet een recente datum zijn. Een recente datum geeft
namelijk aan dat de detectie-engine actueel is.
Laatst gecontroleerd op updates: de datum en tijd van de vorige poging modules bij te werken.
Alle modules weergeven: klik op de koppeling om een lijst met geïnstalleerde modules te openen en de versie en
laatste update van een module te controleren.
78
Updateproces
Nadat u op Controleren op updates hebt geklikt, wordt het downloadproces gestart. Op het scherm ziet u een
voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt u
op Bijwerken annuleren.
BELANGRIJK
Onder normale omstandigheden wordt de detectie-engine verscheidene keren per dag bijgewerk. Als dit niet
het geval is, is het programma verouderd, waardoor het risico van infecties groter is. Werk de detectie-engine
daarom zo snel mogelijk bij.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om de detectie-
engine bij te werken. Wij adviseren u de standaardinstellingen te controleren. De meest gangbare reden voor deze
fout is onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
79
De vorige melding is gerelateerd aan de volgende twee berichten (Bijwerken van detectie-engine mislukt) over
mislukte updates:
1. Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates. Wij
adviseren dat u de verificatiegegevens controleert. Het venster Geavanceerde instellingen (klik op Instellingen
in het hoofdmenu en klik vervolgens op Geavanceerde instellingen, of druk op F5 op het toetsenbord) bevat
extra updateopties. Klik op Help en ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe
licentiecode op te geven.
80
2. Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk veroorzaakt
door onj uiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te controleren
(bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet wordt geopend,
is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw computer. Neem contact op
met uw internetprovider als u geen actieve internetverbinding hebt.
OPMERKING
Zie dit artikel in de ESET-kennisbank voor meer informatie.
3.9.3.1 Instellingen voor updates
Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder Bijwerken . In
dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden gebruikt en
verificatiegegevens voor deze servers.
Algemeen
Het updateprofiel dat momenteel in gebruik is, wordt weergegeven in het vervolgkeuzemenu Updateprofiel. U
kunt een nieuw profiel maken door naar het tabblad Profielen te gaan en op Bewerken te klikken naast Lijst met
profielen, uw eigen Profielnaam op te geven en te klikken op Toevoegen.
Als u problemen ondervindt bij het downloaden van updates voor de modules, klikt u op Wissen om tijdelijke
updatebestanden te verwijderen.
Verouderde waarschuwingen van de detectie-engine
Maximumleeftijd voor database automatisch instellen: hier kunt u de maximale tijd (in dagen) instellen waarna de
detectie-engine als verouderd wordt aangemerkt. Standaardwaarde 7.
81
Ongedaan maken
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd
is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder
uitgeschakelde updates die u voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
In ESET Endpoint Antivirus worden momentopnames van de detectie-engine en programmamodules vastgelegd
voor gebruik met de functie terugdraaien. Als u momentopnamen van de virusdatabase wilt maken, laat u de
schakelaar Momentopnames van updatebestanden maken ingeschakeld. In het veld Aantal lokaal opgeslagen
momentopnames wordt het aantal eerder opgeslagen momentopnamen van de database met viruskenmerken
gedefinieerd.
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Algemeen), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-engine en van
programmamodules worden onderbroken.
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u een
firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren (bijvoorbeeld
HTTP-communicatie).
Profielen
U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam op te
geven en te klikken op Toevoegen. Als u een gemaakt profiel wilt bewerken, selecteert u het gemaakte profiel en
klikt u op Bewerken naast Lijst met profielen.
Basis
Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch
worden gedownload bij de ESET-server met het minste netwerkverkeer. Bèta-updates (de optie Bèta-update) zijn
updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar zullen zijn. U
kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de meest recente detectiemethoden en
oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op
productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden. Met Uitgestelde
82
update worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe versies van virusdatabases
bieden met een vertraging van minstens X uur (databases zijn getest in een echte omgeving en worden daarom als
stabiel beschouwd).
Melding over succesvolle update uitschakelen: schakel deze optie in als u rechtsonder in het scherm geen
meldingen wilt weergeven in het systeemvak. Het is handig deze optie in te schakelen als u een toepassing of spel
in de modus volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen uitgeschakeld.
Update van verwisselbaar medium: hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich
daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het bijwerken op de achtergrond
uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt hebben.
Het menu Updateserver is standaard ingesteld op Automatisch kiezen. De updateserver is een locatie waar updates
worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_IP_adres:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
https://computernaam_of_IP_adres:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
Bijwerken vanaf mirror
Verificatie voor updateservers is gebaseerd op de Licentiecode, die na aankoop wordt gegenereerd en naar u toe
wordt gezonden. Als u een lokale mirrorserver gebruikt, kunt u referenties definren voor clients waarmee deze
zich bij de mirrorserver kunnen aanmelden alvorens ze updates ontvangen. Standaard is geen verificatie vereist,
wat wil zeggen dat de velden Gebruikersnaam en Wachtwoord leeg worden gelaten.
3.9.3.1.1 Updateprofielen
Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van
updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor
eigenschappen van internetverbindingen die regelmatig worden gewijzigd.
In het vervolgkeuzemenu Updateprofiel wordt het momenteel geselecteerde profiel weergegeven, dat standaard
is ingesteld op Mijn profiel. U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken,
uw eigen Profielnaam op te geven en te klikken op Toevoegen.
3.9.3.1.2 Updates terugdraaien
Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Profiel), moet u een tijdsinterval
selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-engine en van
programmamodules worden onderbroken.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
83
De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het
bestandssysteem van de lokale computer bewaard als momentopname.
OPMERKING
Stel dat nummer 10646 de recentste versie is van de detectie-engine. 10645 en 10643 worden opgeslagen als
momentopnamen van de detectie-engine. 10644 is niet beschikbaar, bijvoorbeeld omdat de computer werd
uitgeschakeld en een meer recente update beschikbaar werd gesteld voordat 10644 werd gedownload. Als het
veld Aantal lokaal opgeslagen momentopnames is ingesteld op 2 en u op Terugdraaien klikt, wordt de detectie-
engine (inclusief programmamodules) hersteld naar versie 10643. Dit proces kan even duren. Controleer in het
hoofdprogrammavenster van ESET Endpoint Antivirus bij het gedeelte Bijwerken of de versie van de detectie-
engine is teruggezet.
3.9.3.1.3 Updatemodus
Het tabblad Updatemodus bevat opties met betrekking tot de update van programmaonderdelen. U kunt definiëren
hoe het programma zich moet gedragen wanneer een nieuwe update of upgrade van programmaonderdelen
beschikbaar is.
Updates van programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich
hiervoor op de hoogte laten stellen. Nadat een update van programmaonderdelen is gnstalleerd, moet de
computer mogelijk opnieuw worden opgestart. In het gedeelte Update van programmaonderdelen zijn drie opties
beschikbaar:
Vragen alvorens programmaonderdelen te downloaden: de standaardoptie. U wordt gevraagd updates van
programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn.
Programmaonderdelen altijd bijwerken: updates van programmaonderdelen worden automatisch gedownload en
gnstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart.
Programmaonderdelen nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze
optie is geschikt voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart
wanneer er onderhoudswerkzaamheden op worden uitgevoerd.
OPMERKING
De selectie van de best passende optie is afhankelijk van het werkstation waarop de instellingen worden
toegepast. Houd er rekening mee dat er verschillen bestaan tussen werkstations en servers. Zo kan het
automatisch opnieuw opstarten van de server na het bijwerken van een programma ernstige schade
veroorzaken.
Handmatig bijwerken van programmaonderdeel inschakelen: is standaard uitgeschakeld. Wanneer deze functie is
ingeschakeld en een nieuwere versie van ESET Endpoint Antivirus beschikbaar is, kunt u updates zoeken in het
tabblad Update en de nieuwere versie installeren.
Als de optie Vragen alvorens update te downloaden actief is, wordt er een melding weergegeven wanneer er een
nieuwe update beschikbaar is.
Als het updatebestand groter is dan de waarde die is opgegeven bij Vragen of een updatebestand groter is dan (kB)
wordt er een melding weergegeven.
84
3.9.3.1.4 HTTP-server
Serverpoort: standaard is de serverpoort ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties
zij n beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van
gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode.
Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden
deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en PFX.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type
privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand standaard
uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand.
OPMERKING
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de
proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn niet
bestemd voor uw gebruikersnaam/wachtwoord voor ESET Endpoint Antivirus en moeten alleen worden ingevuld
als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet.
3.9.3.1.5 Verbindingsopties
Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard
verificatie vereist voor elke netwerkverbinding.
Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Verbinding
maken met LAN als:
Systeemaccount (standaard),
Huidige gebruiker,
Opgegeven gebruiker.
Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Gewoonlijk vindt geen
verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor
instellingen voor update.
U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige
gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als geen gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor
verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te
brengen en updates te downloaden.
Instellingen voor Gebruikersnaam en Wachtwoord zijn optioneel.
WAARSCHUWING
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het
wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LAN-
verificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
instellingen voor update moeten de verificatiegegevens als volgt worden ingevoerd: domeinnaam\gebruiker (als
het een werkgroep betreft, voert u werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de
HTTP-versie van de lokale server is geen verificatie vereist.
85
Selecteer Verbinding met server verbreken na bijwerken om het verbreken van de verbinding te forceren als de
verbinding met de server zelfs na het downloaden van de updates actief blijft.
3.9.3.1.6 Updatemirror
Met ESET Endpoint Antivirus kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" (een kopie van de updatebestanden in de
LAN-omgeving) is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te worden
gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale mirrorserver en
vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt voorkomen. Als
clientwerkstations worden bijgewerkt op basis van een mirror wordt de netwerkbelasting gelijkmatig verdeeld en
wordt bandbreedte voor uw internetverbinding bespaard.
De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken. U
krijgt toegang tot deze sectie door op F5 te drukken, waarna Geavanceerde instellingen wordt weergegeven, op
Bijwerken> Profielen te klikken en het tabblad Mirror te selecteren.
Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie wordt
ingeschakeld, worden andere configuratieopties voor mirrors, zoals de manier waarop updatebestanden worden
geopend en het updatepad naar de mirrorbestanden, ingeschakeld.
Toegang tot updatebestanden
Updatebestanden aanbieden via interne HTTP-server: als u deze optie inschakelt, zijn updatebestanden eenvoudig
toegankelijk via HTTP en hoeft u geen aanmeldingsgegevens in te voeren.
OPMERKING
Voor Windows XP is Service Pack 2 of later vereist voor het gebruik van de HTTP-server.
Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror. Er
zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden
aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTP-
server bevindt.
86
De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder
Map voor opslaan van mirrorbestanden. Als u een andere map wilt kiezen, klikt u op Wissen om de vooraf
gedefinieerde map C:\ProgramData\ESET\ESET Endpoint Antivirus\mirror te verwijderen en klik op Bewerken om
naar een map te bladeren op de lokale computer of een gedeelde netwerkmap. Als verificatie voor de opgegeven
map is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als
de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows NT/2000/XP
wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor
de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord worden ingevoerd in de notatie
Domein/Gebruiker of Werkgroep/Gebruiker. Geef ook de bijbehorende wachtwoorden op.
Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt
downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
Bijwerken van programmaonderdelen
Onderdelen automatisch bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies
installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt een
melding ontvangen. Nadat een update van programmaonderdelen is gnstalleerd, moet de computer mogelijk
opnieuw worden opgestart.
Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie.
87
3.9.3.1.6.1 Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang
tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken > Profielen >
Mirror en selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server van het tabblad Mirror kunt u de serverpoort opgeven waar de HTTP-server luistert en
het type verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort ingesteld op 2221. De optie
Verificatie bepaalt de gebruikte verificatiemethode bij toegang tot de updatebestanden. De volgende opties zijn
beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van
gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode.
Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden
deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat
verificatie is vereist.
WAARSCHUWING
als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde
computer bevinden als de instantie van ESET Endpoint Antivirus die deze map maakt.
SSL voor HTTP-server
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt
uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en ASN.
Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit
protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. Type privésleutel is
standaard ingesteld op Geïntegreerd, wat betekent dat de privésleutel deel uitmaakt van het geselecteerde
certificaatketenbestand.
OPMERKING
De fout Ongeldige gebruikersnaam en/of wachtwoord wordt weergegeven in het deelvenster Bijwerken van het
hoofdvenster als er verschillende mislukte pogingen hebben plaatsgevonden om de detectie-engine vanaf de
mirror bij te werken. We raden aan dat u naar Geavanceerde instellingen > Bijwerken > Profielen > Mirror gaat
en de gebruikersnaam en het wachtwoord controleert. De meest gangbare reden voor deze fout is onjuist
ingevoerde verificatiegegevens.
88
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
hiertoe de volgende stappen:
OpenGeavanceerde instellingen (F5) en klik op Bijwerken> Profielen > Basis.
Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van de
volgende notaties te gebruiken:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221 (als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal of een netwerkapparaat. Bij het maken van de
map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden opslaan in de map
en leestoegang aan alle gebruikers die ESET Endpoint Antivirus bijwerken vanuit de mirrormap.
Ga vervolgens verder met de configuratie van de toegang tot de mirror in Geavanceerde instellingen > Bijwerken>
Profielen > tabblad Mirror door Updatebestanden aanbieden via interne HTTP-server uit te schakelen. Deze optie is
standaard ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens voor het verkrijgen van toegang tot de andere computer op te geven. Voor het opgeven van
verificatiegegevens opent u ESET Endpoint Antivirus Geavanceerde instellingen (F5) en klikt u op Bijwerken>
Profielen > Verbinding maken met LAN als. Dit is dezelfde instelling als bij bijwerken, zoals beschreven in het
gedeelte Verbinding maken met LAN als.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PATH in als de
updateserver. Volg hiertoe onderstaande stappen:
1. Open ESET Endpoint Antivirus Geavanceerde instellingen en klik op Bijwerken> Profielen >Basis.
2. Schakel Automatisch kiezen en een nieuwe server naar het veld Updateserver uit met het formaat \\UNC\PATH.
OPMERKING
Om de updates juist te laten werken moet het pad naar de mirrormap worden opgegeven als een UNC-pad.
Updates vanaf gekoppelde stations werken mogelijk niet.
89
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen
worden standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is
geactiveerd, hoeft u niet te klikken op Bijwerken omdat bestanden automatisch naar de lokale mirror worden
gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van
programmaonderdelen.
3.9.3.1.6.2 Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirrorserver veroorzaakt door een of meer
van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste verificatiegegevens
voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen updatebestanden te downloaden van
de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat een overzicht van de
meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror:
ESET Endpoint Antivirus meldt een fout bij het maken van een verbinding met de mirror-server: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale
werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van Windows, klikt u op
Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten worden weergegeven.
ESET Endpoint Antivirus vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk veroorzaakt
door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De gebruikersnaam
en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het programma zichzelf
bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie. Bijvoorbeeld
Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als de mirror-server
toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen. 'Iedereen'
betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle domeingebruikers. Het
resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een domeingebruikersnaam en
wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de update.
ESET Endpoint Antivirus medlt een fout bij het tot stand brengen van een verbinding met de mirror-server: de
communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is geblokkeerd.
3.9.3.2 Updatetaken maken
Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het
informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Planner. Standaard zijn in ESET Endpoint Antivirus de volgende taken geactiveerd:
Regelmatige automatische update
Automatisch update uitvoeren na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe
updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie Planner voor meer informatie over
het maken en configureren van updatetaken.
90
3.9.4 Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
Dit menu bevat de volgende hulpmiddelen:
Logbestanden
Beveiligingsstatistieken
Activiteit bekijken
Actieve processen (als ESET LiveGrid® is ingeschakeld in ESET Endpoint Antivirus)
Planner
Quarantaine
ESET SysInspector
Verzenden van voorbeeld voor analyse: hiermee kunt u een verdacht bestand naar het onderzoekslaboratorium van
ESET verzenden om het te laten analyseren. Het dialoogvenster dat wordt weergegeven wanneer u op deze optie
klikt, wordt beschreven in het gedeelte Verzending van voorbeelden voor analyse.
ESET SysRescue: hiermee wordt u naar de pagina voor ESET SysRescue Live omgeleid, waar u de ESET SysRescue Live-
image of Live CD/USB Creator voor Microsoft Windows kunt downloaden.
91
3.9.4.1 Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan
en bieden een overzicht van gedetecteerde bedreigingen. Logbestanden vormen een essentieel hulpmiddel bij
systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie
op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige detailinstellingen voor
logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Endpoint Antivirus-
omgeving te bekijken. Het is ook mogelijk logbestanden te archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen >
Logbestanden. Selecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand. De volgende
logboeken zijn beschikbaar:
Gedetecteerde bedreigingen: in de logbestanden over bedreigingen staat uitgebreide informatie over infiltraties
die door ESET Endpoint Antivirus-modules zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van
detectie, de naam van de infiltratie, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die ten
tijde van detectie was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster
weer te geven.
Gebeurtenissen: alle belangrijke acties die door ESET Endpoint Antivirus worden uitgevoerd, worden opgenomen
in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het
programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Vaak kunt
u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden: bevat gegevens van bestanden die zijn geblokkeerd en die niet geopend konden
worden. Het protocol geeft de reden weer, de bronmodule die het bestand heeft geblokkeerd, en de toepassing
en gebruiker die het bestand hebben uitgevoerd.
HIPS: hierin staan records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de
toepassing weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en
de gemaakte regelnaam.
Gefilterde websites: deze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd door
Beveiliging van webtoegang. In deze logboeken ziet u de tijd, URL, gebruiker en toepassing die een verbinding
met deze website heeft geopend.
Apparaatbeheer: hierin staan records van verwijderbare media of apparaten die op de computer zijn aangesloten.
Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet
overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten apparaat
gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de leverancier en de
mediagrootte (indien beschikbaar).
U kunt de informatie in elk gedeelte naar het klembord kopren (sneltoets Ctrl + C) door de gewenste vermelding
te selecteren en op Kopiëren te klikken. Als u meerdere vermeldingen wilt selecteren, kunt u de toetsen Ctrl en
Shift gebruiken.
Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven.
92
U kunt het contextmenu weergeven door met de rechtermuisknop op een specifieke vermelding te klikken. De
volgende opties zijn beschikbaar in het contextmenu:
Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster.
Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type (diagnostiek,
waarschuwingen, ...) weergegeven.
Filter/Zoeken: nadat u op deze optie hebt geklikt, kunt u in het venster Zoeken in logboek filtercriteria voor
specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd.
Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven).
Kopiëren/Alles kopren: hiermee kopieert u informatie over alle vermeldingen in het venster.
Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die worden
weergegeven. Voor deze actie zijn beheerdersrechten vereist.
Exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Alles exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Logboek doorbladeren: laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve
logboeken te bekijken in het venster Logbestanden.
3.9.4.1.1 Zoeken in logboek
In logbestanden (ook wel logboeken genoemd) wordt informatie over belangrijke systeemgebeurtenissen
opgeslagen. U kunt logbestanden filteren om alleen records voor een bepaald type gebeurtenis weer te geven.
Voer het zoektrefwoord in het veld Tekst zoeken in. Als u het trefwoord in specifieke kolommen wilt zoeken,
wijzigt u het filter in het vervolgkeuzemenu Zoeken in kolommen.
Recordtypes: kies één of meer logboektypes in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, enzovoort).
Tijdsduur: definieer de periode waarvan u de resultaten wilt weergeven.
Alleen hele woorden: schakel dit selectievakje in als u op specifieke hele woorden wilt zoeken om nauwkeurige
resultaten te krijgen.
Hoofdlettergevoelig: schakel deze optie in als u bij het filteren onderscheid wilt maken tussen hoofdletters en
kleine letters.
Omhoog zoeken: zoekresultaten die hoger in het document worden weergegeven, worden als eerste
weergegeven.
3.9.4.2 Proxyserver instellen
In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand
worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit niet
doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Endpoint Antivirus zijn
de instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde
instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Endpoint Antivirus. Parameters hier worden gebruikt door alle modules
die verbinding met internet vereisen.
93
U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en
vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer van de
proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en geeft
u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op Detecteren om
proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet Explorer opgegeven parameters
worden gekopieerd.
OPMERKING
U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor Proxyserver.
Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is: als een product is geconfigureerd om
HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product de proxy en communiceert het direct
met ESET-servers.
Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde instellingen
> Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een proxyserver te selecteren in
het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het gegeven updateprofiel en
worden aanbevolen voor laptops die vaak updates van de detectie-engine van externe locaties ontvangen. Zie
Instellingen voor geavanceerde update voor meer informatie over deze instellingen.
3.9.4.3 Planner
Planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Antivirus via Hulpmiddelen >
Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf
gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: update van de detectie-engine, scantaak, controle van de
opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of Verwijderen
onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner om de
volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een nieuwe
taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de taken
te activeren of deactiveren.
Standaard worden de volgende geplande taken in de Planner weergegeven:
Logbestanden onderhouden
Regelmatige automatische update
Automatisch update uitvoeren na inbelverbinding
Automatisch update uitvoeren na aanmelding gebruiker
Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
Automatisch bestanden controleren bij het opstarten (na succesvolle update)
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken, of door de taak die u
wilt wijzigen te selecteren en op de knop Bewerken te klikken.
Een nieuwe taak toevoegen
1. Klik onder in het venster op Taak toevoegen.
2. Geef de taak een naam.
94
3. Selecteer de gewenste taak in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze taak
optimaliseert u regelmatig records in logbestanden om effectief te werken.
Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten
of aanmelden mogen worden uitgevoerd.
Een computerscan maken: hiermee maakt u een ESET SysInspector-momentopname van de computer, waarbij
gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en toepassingen) wordt verzameld
en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij te
werken.
4. Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje in/uit
te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
5. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te minimaliseren als
een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is opgegeven in de
velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u
opgeven wanneer de taak opnieuw moet worden uitgevoerd:
Op het volgende geplande tijdstip
Zo spoedig mogelijk
Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden
opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
U kunt een geplande taak bekijken door er met de rechtermuisknop op te klikken en op Taakdetails weergeven te
klikken.
95
3.9.4.4 Beveiligingsstatistieken
Als u een grafiek wilt weergeven met statistische gegevens van de beveiligingsmodules van ESET Endpoint
Antivirus, klikt u op Hulpmiddelen > Beveiligingsstatistieken. Selecteer de gewenste beveiligingsmodule in de
vervolgkeuzelijst Statistieken om de bijbehorende grafiek en legenda weer te geven. Als u de muisaanwijzer
beweegt over een item in de legenda, worden alleen de gegevens voor dat item weergegeven in de grafiek.
U kunt grafieken weergeven voor de volgende statistieken:
Antivirus- en antispywarebeveiliging: geeft het aantal geïnfecteerde en opgeschoonde objecten weer.
Beveiliging van bestandssysteem: geeft alleen objecten weer die zijn gelezen of geschreven in het
bestandssysteem.
Beveiliging van e-mailclient: hiermee worden alleen objecten weergegeven die zijn verzonden of ontvangen
door e-mailclients.
Webtoegang- en antiphishing-beveiliging: geeft alleen objecten weer die zijn gedownload door webbrowsers.
Naast de grafiek met statistieken, ziet u het aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal
opgeschoonde objecten en het aantal schone objecten. Klik op Opnieuw instellen om de statistische informatie te
wissen of klik op Alles opnieuw instellen om alle bestaande gegevens te wissen en verwijderen.
3.9.4.5 Activiteit weergeven
Als u de huidige activiteiten in het bestandssysteem in een grafiek wilt weergeven, klikt u op Hulpmiddelen >
Bekijk activiteit. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het bestandssysteem
voor de geselecteerde periode worden weergegeven. U wijzigt de tijdperiode door een selectie te maken in het
vervolgkeuzemenu Vernieuwingssnelheid.
96
De volgende opties zijn beschikbaar:
Verhogen met: 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste 10
minuten.
Verhogen met: 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode bestaat uit de
afgelopen 24 uur.
Verhogen met: 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de
afgelopen maand.
Verhogen met: 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de
afgelopen X geselecteerde maanden.
De verticale as van de grafiek Activiteit bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (rood). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de muisaanwijzer
over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek, bevat de grafiek
alleen gegevens voor dat type activiteit.
3.9.4.6 ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt over
systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak
van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie,
maar ook door incompatibele software of hardware.
Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: het tijdstip waarop het logbestand is gemaakt.
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Openen: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een bepaald
logbestand klikken en Weergeven in het contextmenu selecteren.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus wordt
weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit de lijst
verwijderd.
De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer u
dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus wordt
weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren...: hiermee wordt het logbestand gxporteerd als een .xml-bestand of als ingepakt .xml-bestand.
97
3.9.4.7 ESET LiveGrid®
ESET LiveGrid® is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud
gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden
scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time
naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente
beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks in de
programma-interface of het contextmenu bekijken met extra informatie van ESET LiveGrid®. Selecteer een van de
volgende opties wanneer u ESET Endpoint Antivirus selecteert:
1. U kunt ervoor kiezen ESET LiveGrid® niet in te schakelen. De software blijft op dezelfde wijze functioneren, maar
in bepaalde gevallen reageert ESET Endpoint Antivirus mogelijk trager op nieuwe bedreigingen dan een update
van de detectie-engine.
2. U kunt ESET LiveGrid® zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe
bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor
gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar
voorzieningen voor bedreigingsdetectie vervolgens bijwerken.
ESET LiveGrid® verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen.
Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad
naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer
en informatie over het besturingssysteem van uw computer.
Standaard wordt ESET Endpoint Antivirus zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals .doc of
.xls worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw
organisatie niet wil verzenden.
Het ESET LiveGrid®-reputatiesysteem stelt witte en zwarte lijsten in de cloud op. U krijgt toegang tot de instellingen
van ESET LiveGrid® door op F5 te drukken om naar Geavanceerde instellingen te gaan en vervolgens Hulpmiddelen >
ESET LiveGrid® uit te vouwen.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid®-reputatiesysteem verbetert de
efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een database in
de cloud met items die op een witte of zwarte lijst zijn geplaatst.
Anonieme statistieken verzenden: sta toe dat ESET informatie verzamelt over nieuw ontdekte bedreigingen, zoals
de naam van de bedreiging, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens,
productversie en configuratie, met inbegrip van informatie over uw systeem.
Bestanden verzenden: verdachte bestanden die qua inhoud of gedrag gelijkenis tonen met bedreigingen worden
voor analyse naar ESET verzonden.
Selecteer Logboekregistratie inschakelen om een gebeurtenislogboek bij te houden van de verzending van
bestanden en statistische gegevens. Hierdoor worden gebeurtenissen in het gebeurtenislogboek weggeschreven
als er bestanden of statistische gegevens worden verzonden.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit kan
dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
Uitsluiting: met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan
bijvoorbeeld nuttig zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en
spreadsheets). De weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet
als de bestanden een verdachte code bevatten. Veelgebruikte bestandstypen (DOC enz.) worden standaard
uitgesloten. U kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten
worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige
informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
98
3.9.4.8 Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer
en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Endpoint Antivirus biedt
gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
Risiconiveau: in de meeste gevallen worden in ESET Endpoint Antivirus met behulp van de ESET LiveGrid®-
technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis
van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor
voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau
toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook het
Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer openen
door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw
toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
OPMERKING
bekende toepassingen die worden aangeduid met Goed (groen) zijn zeker veilig (opgenomen in witte lijst) en
worden van het scannen uitgesloten, aangezien dit de scansnelheid van computerscan op aanvraag of real-time
beveiliging van het bestandssysteem op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld
door de ESET LiveGrid®-technologie.
Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid®-technologie.
OPMERKING
99
Wanneer de toepassing wordt aangeduid als Onbekend (oranje) beveiligingsniveau, hoeft het niet per se
schadelijke software te zijn. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het bestand
veilig is, gebruik dan de functie het bestand verzenden voor analyse om het bestand naar het viruslab van ESET
te sturen. Als het bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de
volgende updates van detection-engine opgenomen.
Naam van toepassing: de naam van een programma of proces.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: de laatste datum en tijd waarop een toepassing is gewijzigd.
OPMERKING
Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als actieve
programma's/processen;; markeer bestanden die u wilt controleren, klik erop met de rechtermuisknop en
selecteer in het contextmenu Geavanceerde opties > Bestandsreputatie controleren met ESET LiveGrid®.
3.9.4.9 Verzenden van voorbeelden voor analyse
In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site naar ESET verzenden voor
analyse. Dit dialoogvenster opent u via Hulpmiddelen > Voorbeeld verzenden voor analyse. Als u een bestand op
uw computer of een site op internet ontdekt die verdacht gedrag vertoont, kunt u dit aan het viruslaboratorium van
ESET sturen om te laten analyseren. Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de
detectie ervan in een van de volgende updates opgenomen.
U kunt het bestand ook per e-mail versturen. Als u deze optie verkiest, pakt u de bestanden in met WinRAR/ZIP,
beveiligt u het archief met het wachtwoord "infected" en stuurt u het naar samples@eset.com. Zorg dat u een
duidelijk onderwerp gebruikt en zo veel mogelijk informatie over het bestand opgeeft als mogelijk (bijv. de
website waar u het hebt gedownload).
OPMERKING
wanneer u een voorbeeld naar ESET stuurt, moet deze aan de volgende criteria voldoen:
het bestand of de website wordt helemaal niet gedetecteerd
het bestand of de websiteis onterecht aangemerkt als bedreiging
U zult geen antwoord ontvangen, tenzij meer informatie nodig is voor de analyse.
Selecteer in het vervolgkeuzemenu Reden voor verzending van voorbeeld de beschrijving die het best bij uw
melding past:
Verdacht bestand
Verdachte site (een website die is gnfecteerd met malware),
Vals positief bestand (een bestand dat wordt gedetecteerd als infectie, maar niet gnfecteerd is)
Vals positieve site
Overige
100
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte bestanden
naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de
analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Omdat de servers van ESET
dagelijks tienduizenden bestanden ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook
geen antwoord van ESET ontvangen tenzij meer informatie nodig is.
3.9.4.10 E-mailmeldingen
ESET Endpoint Antivirus kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het
geselecteerde detailniveau plaatsvindt. Schakel Gebeurtenismeldingen per e-mail verzenden in om meldingen per
e-mail te activeren.
SMTP-server
SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van
meldingen (bijvoorbeeld smtp.provider.com:587) is 25.
OPMERKING
SMTP-servers met TLS-codering worden ondersteund door ESET Endpoint Antivirus.
Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam en
een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: dit veld bevat het adres van de afzender, dat wordt weergegeven in de kop van e-
mailmeldingen.
Adressen van ontvangers: dit veld bevat de adressen van de ontvangers die worden weergegeven in de kop van e-
mailmeldingen. Gebruik een puntkomma ";" om meerdere e-mailadressen van elkaar te scheiden.
101
In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de ernst
van de meldingen die worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth werkt
niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een gnfecteerd systeem.
TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLS-
codering worden ondersteund.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna nieuwe
meldingen per e-mail worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen
verzonden.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een nieuw e-
mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd worden
ontvangen.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen.
Tekenset: converteert een e-mailbericht naar ANSI-tekencodering op basis van de landinstellingen van Windows
(bijv. windows-1250), Unicode (UTF-8), ACSII 7-bits (bijv. "á" wordt vervangen door "a" en een onbekend symbool
door "?") of Japans (ISO-2022-JP).
Geciteerd-afdrukbare codering gebruiken: de bron van het e-mailbericht wordt gecodeerd in QP-indeling
(Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail
kan verzenden in 8-bit-indeling éíóú).
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd.
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd.
%TimeStamp%: de datum en tijd van de gebeurtenis.
%ComputerName%: de naam van de aangemelde gebruiker waar de waarschuwing werd gegenereerd
%InfectedObject%: de naam van het gnfecteerde bestand, bericht, enzovoort.
%VirusName%: de identificatie van de infectie.
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis.
%Scanner%: de betreffende module.
%Action%: de actie die is ondernomen naar aanleiding van de infiltratie.
102
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen in bedreigingswaarschuwingen gebruikt,
terwijl %ErrorDescription% alleen in gebeurtenisberichten voorkomt.
3.9.4.11 Quarantaine
De hoofdfunctie van de quarantaine is het veilig opslaan van gnfecteerde bestanden. Bestanden moeten in
quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te
verwijderen of als ze onterecht door ESET Endpoint Antivirus zijn gedetecteerd.
U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt
gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het
viruslaboratorium van ESET worden verzonden.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het
tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het gnfecteerde bestand, de grootte van
het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen
(bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven.
Bestanden in quarantaine plaatsen
ESET Endpoint Antivirus plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in
quarantaine plaatsen door op de knop Quarantaine te klikken. Het originele bestand wordt vanaf de
oorspronkelijke locatie verplaatst. Het contextmenu kan ook hiervoor worden gebruikt. Klik met de
rechtermuisknop in het venster Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Als u een
in quarantaine geplaatst bestand wilt herstellen, moet u met de rechtermuisknop klikken op het venster
Quarantaine en Herstellen selecteren in het contextmenu. Als een bestand is gemarkeerd als een potentieel
ongewenste toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. In het contextmenu staat
103
tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan
deze zijn verwijderd.
Verwijderen uit quarantaine: klik met de rechtermuisknop op een item en selecteer Verwijderen uit quarantaine of
selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items
selecteren en deze tegelijk verwijderen.
OPMERKING
als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan
uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als een bedreiging is beoordeeld en in quarantaine is geplaatst, stuur het bestand dan naar
het viruslaboratorium van ESET. U kunt een bestand verzenden vanuit quarantaine door met de rechtermuisknop
erop te klikken en Opsturen voor analyse te selecteren in het contextmenu.
3.9.4.12 Microsoft Windows Update
De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke
software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden gnstalleerd.
Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Endpoint Antivirus meldingen over
ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct
beschikbaar zijn na het opslaan van de wijzigingen.
3.9.4.13 ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. De functie geeft u de mogelijkheid om
instellingen te exporteren en te importeren met behulp van opdrachtregels (ecmd.exe). Tot nu toe was het alleen
mogelijk om instellingen te exporteren en te importeren met GUI. ESET Endpoint Antivirus-configuratie kan worden
geëxporteerd naar het .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij bevelen u deze methode niet aan, omdat dit de import van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
Wachtwoord voor geavanceerde instellingen: maakt gebruik van wachtwoordbeveiliging. Wanneer u een
configuratie importeert van een .xml-bestand, moet dit bestand zijn ondertekend (zie hieronder .xml-
configuratiebestand ondertekenen). Deze autorisatiemethode verifieert het wachtwoord tijdens het importeren
van de configuratie om ervoor te zorgen dat het overeenkomt met het wachtwoord dat is opgegeven in
Toegangsinstellingen. Als u toegangsinstellingen niet hebt ingeschakeld, komt het wachtwoord niet overeen of is
het .xml-configuratiebestand niet ondertekend en wordt de configuratie niet gmporteerd.
Zodra ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken voor het exporteren/importeren van de ESET
Endpoint Antivirus-configuratie. U kunt dit handmatig doen of een script maken om dit te automatiseren.
BELANGRIJK
104
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u ze uitvoeren met beheerdersrechten of Windows-
opdrachtprompt (cmd) openen met behulp van Als administrator uitvoeren. Anders ziet u het bericht Error
executing command.. Ook wanneer u de configuratie exporteert, moet de bestemmingsmap bestaan.
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Een clienttaak Opdracht uitvoeren
met behulp van ERA uitvoeren, werkt niet.
VOORBEELD
Opdracht instellingen exporteren:
ecmd /getcfg c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg c:\config\settings.xml
Het .xml-configuratiebestand ondertekenen:
1. Download XmlSignTool van de downloadpagina ESET hulpprogramma's en toepassingen en pak het uit. Dit
programma is specifiek ontwikkeld om .xml-configuratiebestanden van ESET te ondertekenen.
2. Open Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren.
3. Navigeer naar een locatie met XmlSignTool.exe.
4. Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Gebruik: XmlSignTool
<xml_file_path>
5. Voer het wachtwoord voor Geavanceerde instellingen in en daarna opnieuw, zoals gevraagd door de
XmlSignTool. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt voor het importeren van
een ander exemplaar van ESET Endpoint Antivirus met ESET CMD met behulp van de autorisatiemethode
Wachtwoord voor geavanceerde instellingen.
WAARSCHUWING
ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een niet-ondertekende
configuratie kan worden gmporteerd. Stel het wachtwoord in Geavanceerde instellingen > Gebruikersinterface
> Toegangsinstellingen om onbevoegde wijzigingen door gebruikers te voorkomen.
3.9.5 Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de GUI (Graphical User Interface, grafische
gebruikersinterface) van het programma configureren.
Met het hulpmiddel Elementen van gebruikersinterface kunt u het uiterlijk en de gebruikte effecten van het
programma aanpassen.
Met het hulpmiddel Toegangsinstellingen kunt u ongeoorloofde wijzigingen voorkomen en maximale veiligheid
bieden met uw beveiligingssoftware.
Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van waarschuwingen bij gedetecteerde
bedreigingen en systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen.
Als u ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in Elementen van
gebruikersinterface > Toepassingsstatussen. Hier kunt u de statussen controleren en het weergeven van deze
meldingen voorkomen.
Integratie in contextmenu wordt weergegeven wanneer u met de rechtermuisknop op het geselecteerde object
klikt. Met dit hulpmiddel kunt u de besturingselementen van ESET Endpoint Antivirus integreren in het
contextmenu.
105
De Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord
door pop-upvensters, geplande taken en andere onderdelen die de processor en het werkgeheugen zouden
kunnen belasten.
3.9.5.1 Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Endpoint Antivirus kunt u de werkomgeving aan uw
eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via de vertakking Gebruikersinterface >
Elementen van gebruikersinterface van de structuur voor geavanceerde instellingen van ESET Endpoint Antivirus.
In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het
vervolgkeuzemenu Startmodus om uit de volgende startmodi voor de grafische gebruikersinterface (GUI) te kiezen:
Volledig: de volledige GUI wordt weergegeven.
Minimaal: de grafische interface is niet beschikbaar. Er worden alleen meldingen bij de gebruiker weergegeven.
Handmatig: er worden geen meldingen of waarschuwingen weergegeven.
Stil: er worden geen grafische gebruikersinterface, meldingen of waarschuwingen weergegeven. Deze modus kan
handig zijn in situaties waarin u zuinig met systeembronnen moet omgaan. De stille modus kan alleen door de
Administrator worden gestart.
OPMERKING
Als de minimale gebruikersinterface als startmodus is geselecteerd en uw computer opnieuw is opgestart,
worden er meldingen weergegeven maar wordt er geen grafische gebruikersinterface weergegeven. Als u wilt
terugkeren naar de volledige modus van de grafische gebruikersinterface, moet u de grafische
gebruikersinterface als Administrator vanuit het menu Start uitvoeren onder Alle programma's > ESET > ESET
Endpoint Antivirus, of u kunt dit doen met een beleidsregel via ESET Remote Administrator.
Als u het welkomstscherm van ESET Endpoint Antivirus wilt uitschakelen, schakelt u Welkomstscherm weergeven
bij opstarten uit.
Als u wilt dat ESET Endpoint Antivirus een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens
een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan
Geluidssignaal gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Antivirus integreren in
het contextmenu.
Statussen
Toepassingsstatussen: klik op de knop Bewerken om statussen te beheren (uitschakelen) die worden
weergegeven in het deelvenster Beveiligingsstatus van het hoofdvenster.
Licentie-informatie
Weergeven licentie-informatie : indien uitgeschakeld, wordt de licentie-informatie in de schermen
Beveiligingsstatus en Help en ondersteuning niet weergegeven.
Licentieberichten en -meldingen: indien ingeschakeld, worden de meldingen en berichten alleen weergegeven
wanneer de licentie is verlopen.
OPMERKING
Instellingen voor licentie-informatie worden toegepast maar zijn niet toegankelijk voor ESET Endpoint
Antivirus dat met een MSP-licentie is geactiveerd.
106
107
3.9.5.2 Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Endpoint Antivirus
correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens.
Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint Antivirus te
beveiligen met een wachtwoord. De instellingen voor het configureren van wachtwoordbeveiliging bevinden zich
in Geavanceerde instellingen (F5) onder Gebruikersinterface > Toegangsinstellingen.
Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord
instellen te openen.
Klik op Instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te wijzigen.
Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: laat deze optie actief als de huidige
gebruiker (wanneer deze niet over beheerdersrechten beschikt) de gebruikersnaam en het wachtwoord van een
beheerder moet invoeren om bepaalde systeemparameters te kunnen wijzigen (vergelijkbaar met
Gebruikersaccountbeheer (UAC) in Windows Vista). De aanpassingen betreffen het uitschakelen van
beveiligingsmodules.
Alleen voor Windows XP:
Beheerdersrechten vereist (systeem zonder UAC-ondersteuning): schakel deze optie in als u wilt dat ESET Endpoint
Antivirus naar aanmeldingsgegevens van een beheerder vraagt.
108
3.9.5.3 Waarschuwingen en meldingen
In het gedeelte Waarschuwingen en meldingen onder Gebruikersinterface kunt u configureren hoe
waarschuwingsberichten en systeemmeldingen (bijvoorbeeld berichten over geslaagde updates) worden
afgehandeld door ESET Endpoint Antivirus. Daarnaast kunt u de weergavetijd en de transparantie van meldingen in
het systeemvak instellen (alleen van toepassing op systemen die ondersteuning bieden voor meldingen in het
systeemvak).
Waarschuwingsvensters
Als u Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Deze optie is
alleen geschikt in een beperkt aantal specifieke situaties. Voor de meeste gebruikers adviseren wij de
standaardoptie (ingeschakeld) te gebruiken.
Bureaubladmeldingen
Meldingen op het bureaublad en ballontips zijn informatiemiddelen waarbij geen gebruikersinteractie nodig is. Ze
worden weergegeven in het systeemvak rechtsonder op het scherm. Als u de bureaubladmeldingen wilt activeren,
selecteert u Meldingen weergeven op bureaublad. Zet de schakelaar Geen meldingen weergeven wanneer
toepassingen in de modus Volledig scherm worden uitgevoerd aan om alle niet-interactieve meldingen te
onderdrukken. Meer gedetailleerde opties, zoals weergavetijd van meldingen en transparantie van het venster,
kunnen hieronder worden aangepast.
In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor
de weergave van waarschuwingen en meldingen. De volgende opties zijn beschikbaar:
109
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, enzovoort).
Met de laatste functie in dit gedeelte kunt u het doel van de meldingen specificeren in een omgeving met
meerdere gebruikers. In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van
deze gebruiker kunt u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem
en andere meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met
name handig voor terminalservers, op voorwaarde dat alle systeemmeldingen naar de beheerder worden
verzonden.
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch sluiten te
selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch nadat de
opgegeven tijdsperiode is verstreken.
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u deze
wilt weergeven of niet.
3.9.5.3.1 De fout Geavanceerde instellingen conflicteren
Deze fout kan optreden als een onderdeel (bijvoorbeeld HIPS) en een gebruiker de regels tegelijk in interactieve
modus en leermodus maakt.
BELANGRIJK
Wij raden aan om de filtermodus te wijzigen in de standaardinstelling Automatische modus als u uw eigen regels
wilt maken. Lees meer informatie over HIPS- en filtermodi.
3.9.5.4 Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
110
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Antivirus- en antispywarebeveiliging
uitschakelt, waarmee bescherming wordt geboden tegen aanvallen, door bestanden, e-mail en
internetcommunicatie te controleren.
De vervolgkeuzelijst Tijdsinterval vertegenwoordigt de periode waarin alle antivirus- en antispywarebeveiliging is
uitgeschakeld.
Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U kunt ook
toegang krijgen tot Geavanceerde instellingen door op F5 te drukken of naar Instellingen > Geavanceerde
instellingen te gaan.
Logbestanden: in de logbestanden staat informatie over alle belangrijke programmagebeurtenissen die zich
hebben voorgedaan. Logbestanden geven een overzicht van gedetecteerde bedreigingen.
ESET Endpoint Antivirus verbergen: hiermee verbergt u het ESET Endpoint Antivirus-venster.
Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Endpoint Antivirus opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates... hiermee worden de programmamodules bijgewerkt om ervoor te zorgen dat u bent
beschermd tegen schadelijke code.
Info: biedt systeeminformatie, details over de gnstalleerde versie van ESET Endpoint Antivirus en de
gnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
3.9.5.5 Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Het is mogelijk de besturingselementen van ESET Endpoint Antivirus te integreren in het contextmenu. Informatie
over het instellen van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface
>Elementen van gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Antivirus integreren in
het contextmenu.
111
3.10 Geavanceerde gebruiker
3.10.1 Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Endpoint Antivirus gebruikt: in het gedeelte Computerscan op
aanvraag en in het gedeelte Bijwerken.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke regelmatig
gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere parameters).
Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Antivirus >
Computerscan op aanvraag en vervolgens op Bewerken naast Lijst met profielen. Het vervolgkeuzemenu
Updateprofiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine
instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken dat
aan uw behoeften voldoet.
Voorbeeld: Stel u wilt een eigen scanprofiel maken en de configuratie van Smart scan is deels geschikt, maar u wilt
geen programma's voor runtime-compressie of potentieel onveilige toepassingen scannen en u wilt ook Volledig
opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen.
Selecteer uw nieuwe profiel in het vervolgkeuzemenu Updateprofiel en pas de resterende parameters aan om aan
uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel) alleen
als de computer op verschillende manieren verbinding met updateservers maakt.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel
in het vervolgkeuzemenu.
Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen.
3.10.2 Diagnostiek
Diagnostiek biedt dumpbestanden bij het vastlopen van toepassingen van processen van ESET (bijvoorbeeld ekrn).
Als een toepassing vastloopt, wordt een dumpbestand gegenereerd. Dit kan ontwikkelaars helpen bij het opsporen
van fouten en het oplossen van verschillende problemen met ESET Endpoint Antivirus. Klik op het
vervolgkeuzemeu naast Dumptype en selecteer een van de drie beschikbare opties:
Selecteer Uitschakelen (standaard) om deze functie uit te schakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
gdentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn wanneer
er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen, worden fouten die
niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment van het probleem
mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing
onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden uitgevoerd op
het moment dat de geheugendump werd gemaakt.
112
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die in PCAP-
indeling door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen met
Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens het
updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking
hebben op de update-engine.
Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met de licentieserver
registreren.
Geavanceerde logbestanden voor Antispam-engine inschakelen: alle gebeurtenissen registreren die tijdens het
scannen op antispam plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de ESET Antispam-engine.
Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld over het
besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars kunnen met
deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw
besturingssysteem worden uitgevoerd.
Logbestanden vindt u hier:
C:\ProgramData\ESET\ESET Security\Diagnostics\ in Windows Vista en later of C:\Documents and Settings\All
Users\... in eerdere versies van Windows.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows Verkenner.
Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap.
3.10.3 Instellingen importeren en exporteren
U kunt uw aangepaste XML-configuratiebestand van ESET Endpoint Antivirus importeren of exporteren via het menu
Instellingen.
Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige
configuratie van ESET Endpoint Antivirus voor later gebruik. De optie voor het exporteren van instellingen is ook
handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen
eenvoudig een .xml-bestand importeren om deze instellingen over te brengen.
Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen >
Instellingen importeren/exporteren en selecteer de optie Instellingen importeren. Voer de bestandsnaam van het
configuratiebestand in of klik op de knop ... om naar het configuratiebestand te bladeren dat u wilt importeren.
113
De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op
Instellingen > Instellingen importeren/exporteren. Selecteer Instellingen exporteren en voer de bestandsnaam van
het configuratiebestand in (bijvoorbeeld export.xml). Gebruik de browser om een locatie te selecteren op uw
computer waar u het configuratiebestand wilt opslaan.
OPMERKING
er kan een fout optreden bij het exporteren van instellingen als u onvoldoende rechten hebt om het
geëxporteerde bestand naar de opgegeven map te schrijven.
3.10.4 Opdrachtregel
De antivirusmodule van ESET Endpoint Antivirus kan worden gestart via de opdrachtregel, handmatig (met de
opdracht 'ecls') of via een batchbestand ('bat'). Syntaxis van de ESET-opdrachtregelscanner:
ecls [OPTIES..] BESTANDEN..
De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op aanvraag
vanaf de opdrachtregel:
Opties
/base-dir=MAP
modules laden vanuit MAP
/quar-dir=MAP
MAP in quarantaine plaatsen
/exclude=MASKER
bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir
submappen scannen (standaard)
/no-subdir
submappen niet scannen
/max-subdir-level=NIVEAU
maximaal subniveau voor mappen binnen mappen voor scannen
/symlink
symbolische koppelingen volgen (standaard)
/no-symlink
symbolische koppelingen overslaan
/ads
ADS scannen (standaard)
/no-ads
ADS niet scannen
/log-file=BESTAND
logboekuitvoer vastleggen in BESTAND
/log-rewrite
uitvoerbestand overschrijven (standaard - toevoegen)
/log-console
uitvoer registreren in console (standaard)
/no-log-console
uitvoer niet registreren in console
/log-all
ook schone bestanden opnemen in logbestand
114
/no-log-all
schone bestanden niet opnemen in logbestand (standaard)
/aind
activiteitenindicator weergeven
/auto
lokale schijven scannen en automatisch opschonen
Scanneropties
/files
bestanden scannen (standaard)
/no-files
bestanden niet scannen
/memory
geheugen scannen
/boots
opstartsectoren scannen
/no-boots
opstartsectoren niet scannen (standaard)
/arch
archieven scannen (standaard)
/no-arch
archieven niet scannen
/max-obj-size=GROOTTE
alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0 =
onbeperkt)
/max-arch-level=NIVEAU
maximaal subniveau voor archieven binnen archieven (geneste archieven) voor
scannen
/scan-timeout=LIMIET
archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=GROOTTE
bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE
(standaard 0 = onbeperkt)
/max-sfx-size=GROOTTE
bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan
GROOTTE megabytes (standaard 0 = onbeperkt)
/mail
e-mailbestanden scannen (standaard)
/no-mail
e-mailbestanden niet scannen
/mailbox
postvakken scannen (standaard)
/no-mailbox
postvakken niet scannen
/sfx
zelfuitpakkende archieven scannen (standaard)
/no-sfx
zelfuitpakkende archieven niet scannen
/rtp
software voor runtime-compressie scannen (standaard)
/no-rtp
software voor runtime-compressie niet scannen
/unsafe
scannen op mogelijk onveilige toepassingen
/no-unsafe
niet scannen op potentieel onveilige toepassingen (standaard)
/unwanted
scannen op mogelijk ongewenste toepassingen
/no-unwanted
niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious
scannen op verdachte toepassingen (standaard)
/no-suspicious
niet scannen op verdachte toepassingen
/pattern
kenmerken gebruiken (standaard)
/no-pattern
geen kenmerken gebruiken
/heur
heuristiek inschakelen (standaard)
/no-heur
heuristiek uitschakelen
/adv-heur
geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur
geavanceerde heuristiek uitschakelen
/ext=EXTENSIES
alleen EXTENSIES scannen die van elkaar worden gescheiden door dubbele punt
/ext-exclude=EXTENSIES
EXTENSIES, door dubbele punt gescheiden, uitsluiten van scannen
115
/clean-mode=MODUS
MODUS voor opschonen gebruiken voor gnfecteerde objecten
De volgende opties zijn beschikbaar:
none (geen): er vindt geen automatische opschoning plaats.
standard (standaard): ecls.exe probeert geïnfecteerde bestanden automatisch op
te schonen of te verwijderen.
strict (strikt): ecls.exe probeert alle geïnfecteerde bestanden automatisch op te
schonen of te verwijderen, zonder tussenkomst van de gebruiker (u wordt niets
gevraagd voordat bestanden worden verwijderd).
rigorous (intensief): ecls.exe verwijdert bestanden zonder te proberen ze op te
schonen, ongeacht om welk bestand het gaat.
delete (verwijderen): ecls.exe verwijdert bestanden zonder te proberen ze op te
schonen, maar zal geen gevoelige bestanden, zoals Windows-systeembestanden,
verwijderen.
/quarantine
gnfecteerde bestanden (indien opgeschoond) naar quarantaine kopiëren
(aanvulling op de actie die wordt uitgevoerd bij het opschonen)
/no-quarantine
gnfecteerde bestanden niet naar quarantaine kopiëren
Algemene opties
/help
help weergeven en afsluiten
/version
versiegegevens weergeven en afsluiten
/preserve-time
tijdstempel laatste toegang bewaren
Afsluitcodes
0
geen bedreiging gevonden
1
bedreiging gevonden en opgeschoond
10
sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen)
50
bedreiging gevonden
100
fout
OPMERKING
Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus gnfecteerd kan zijn.
3.10.5 Detectie van inactieve status
De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen
onder Antivirus > Scannen bij inactieve status > Detectie van inactieve status. Met deze instellingen wordt een
trigger voor Scannen bij inactieve status gespecificeerd wanneer:
schermbeveiliging wordt uitgevoerd,
de computer is vergrendeld,
een gebruiker zich afmeldt.
Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of uit
te schakelen.
116
3.10.6 ESET SysInspector
3.10.6.1 ESET SysInspector
ESET SysInspector is een toepassing waarmee u een uitgebreide inspectie van uw computer kunt uitvoeren om
allerlei nuttige gegevens te verzamelen. Informatie zoals gnstalleerde stuurprogramma's en toepassingen,
netwerkverbindingen of belangrijke registervermeldingen, kunnen u helpen mogelijke oorzaken van afwijkend
systeemgedrag te elimineren. Het hoeft namelijk niet altijd zo te zijn dat een malware-infectie problemen
veroorzaakt. Het is ook mogelijk dat incompatibele software of hardware de oorzaak is.
U kunt ESET SysInspector op twee manieren openen: vanuit de gntegreerde versie in ESET Security-producten of
door de op zichzelf staande versie (SysInspector.exe) gratis te downloaden vanaf de ESET-website. Beide versies
werken precies hetzelfde en hebben dezelfde besturingselementen. Het enige verschil is het beheer van de
uitvoer. U kunt zowel in de gedownloade als de gntegreerde versie momentopnamen van uw systeem exporteren
als een .xml-bestand en deze op schijf opslaan. Met de gntegreerde versie kunt u echter ook momentopnamen
van uw systeem rechtstreeks opslaan in Hulpmiddelen > ESET SysInspector behalve ESET Remote Administrator). Zie
voor meer informatie de sectie ESET SysInspector als onderdeel van ESET Endpoint Antivirus.
Het kost ESET SysInspector enige tijd om uw computer te scannen. Het kan variëren van 10 seconden tot enkele
minuten, afhankelijk van uw hardwareconfiguratie, besturingssysteem en het aantal op uw computer
gnstalleerde toepassingen.
3.10.6.1.1 ESET SysInspector starten
Als u ESET SysInspector wilt starten, voert u het uitvoerbare bestand SysInspector.exe uit dat u hebt gedownload van
de ESET-website. Als er al een ESET Security-oplossing is geïnstalleerd, kunt u ESET SysInspector direct vanuit het
menu Start uitvoeren (klik op Programma's > ESET > ESET Endpoint Antivirus).
Wacht totdat de toepassing klaar is met het inspecteren van uw systeem. Dit kan enkele minuten duren.
117
3.10.6.2 Gebruikersinterface en gebruik van de toepassing
Het hoofdprogrammavenster is verdeeld in vier gedeelten: de besturingselementen boven aan het
hoofdprogrammavenster, het navigatievenster aan de linkerkant, het venster Omschrijving aan de rechterkant en
het venster Details onder aan het hoofdprogrammavenster. In het gedeelte Status logbestand staan de
basisparameters van een logbestand (het gebruikte filter, het filtertype, of het logbestand het resultaat van een
vergelijking is, enz.).
3.10.6.2.1 Besturingselementen in programma
Dit gedeelte bevat een omschrijving van alle besturingselementen die beschikbaar zijn in ESET SysInspector.
Bestand
Klik op Bestand om een rapport op te slaan voor latere analyse of om een eerder opgeslagen rapport te openen.
Voor publicatiedoeleinden wordt u aanbevolen een logboek te genereren als Geschikt voor verzenden. In deze
vorm worden gevoelige gegevens niet in het logboek opgenomen (huidige gebruikersnaam, computernaam,
domeinnaam, huidige gebruikersrechten, omgevingsvariabelen, enz.).
OPMERKING
U kunt eerder opgeslagen rapporten van ESET SysInspector openen door ze naar het hoofdprogrammavenster te
slepen. Deze functie is om veiligheidsredenen niet beschikbaar in het besturingssysteem Windows Vista.
Structuur
Hiermee kunt u alle knooppunten uit- of samenvouwen en geselecteerde delen exporteren naar een servicescript.
Lijst
Dit menu bevat functies voor een eenvoudige navigatie binnen het programma, evenals verschillende andere
functies, zoals voor het zoeken van online-informatie.
118
Help
Dit menu bevat informatie over de toepassing en de verschillende mogelijkheden.
Details
Deze instelling heeft invloed op de informatie die wordt weergegeven in het hoofdprogrammavenster zodat u
gemakkelijker met de informatie kunt werken. In de modus Standaard hebt u toegang tot gegevens die nodig zijn
voor het vinden van oplossingen voor veelvoorkomende problemen met het systeem. In de modus Gemiddeld
worden mindergebruikte details weergegeven. In de modus Volledig van ESET SysInspector wordt alle informatie
weergegeven die nodig is om zeer specifieke problemen op te lossen.
Filteren
Deze optie is het meest geschikt voor het zoeken van verdachte bestanden of registervermeldingen in het systeem.
Beweeg de schuifregelaar om items te filteren op risiconiveau. Als u de schuifregelaar helemaal links zet
(Risiconiveau 1), worden alle items weergegeven. Door de schuifregelaar naar rechts te bewegen worden alle items
eruit gefilterd die minder riskant zijn dan het huidige risiconiveau. Alleen items die verdachter zijn dan het gekozen
niveau worden dan weergegeven. Als u de schuifregelaar helemaal rechts zet, worden alleen items weergegeven
waarvan bekend is dat ze schadelijk zijn.
Alle items met de aanduiding risico 6 tot 9 kunnen een beveiligingsrisico vormen. Als u geen van de
beveiligingsoplossingen van ESET gebruikt, is het raadzaam uw systeem te controleren met ESET Online Scanner als
ESET SysInspector een dergelijk item heeft gevonden. ESET Online Scanner is gratis.
OPMERKING
het risiconiveau van een item kan eenvoudig worden bepaald door de kleur van het item te vergelijken met de
kleuren op de schuifregelaar Risiconiveau.
Vergelijken
Als u twee logbestanden vergelijkt, kunt u kiezen of u alle items wilt weergeven, alleen toegevoegde items, alleen
verwijderde items of alleen vervangen items.
Opsporen
Gebruik deze optie om snel een item te vinden door de naam van het item of een deel van de naam in te voeren.
De resultaten van de zoekopdracht worden weergegeven in het beschrijvingsvenster.
Bevestigen
Klik op de pijl Vorige of de pijl Volgende om terug te keren naar eerder weergegeven informatie in het
beschrijvingsvenster. U kunt de toets Backspace en de spatiebalk gebruiken in plaats van op Vorige en Volgende te
klikken.
Sectie Status
Hier wordt het huidige knooppunt in het navigatievenster weergegeven.
BELANGRIJK
Rood gemarkeerde items zijn onbekend. Om die reden zijn ze door het programma gemarkeerd als potentieel
gevaarlijk. Als een item rood wordt weergegeven, betekent dit niet automatisch dat u het bestand kunt
verwijderen. Controleer eerst altijd of het bestand daadwerkelijk gevaarlijk of overbodig is.
119
3.10.6.2.2 Navigeren in ESET SysInspector
In ESET SysInspector worden verschillende soorten informatie opgedeeld in een aantal basisdelen (knooppunten).
Als er aanvullende gegevens beschikbaar zijn, kunt u deze weergeven door een knooppunt uit te vouwen. U kunt
een knooppunt uit- of samenvouwen door op de naam van het knooppunt te dubbelklikken. U kunt ook klikken op
of naast de naam van het knooppunt. Terwijl u in het navigatievenster door de boomstructuur met knooppunten
en subknooppunten bladert, kunnen er in het beschrijvingsvenster verschillende gegevens voor een knooppunt
verschijnen. Als u bladert door items in het beschrijvingsvenster, kunnen er aanvullende gegevens van het item
worden weergegeven in het detailvenster.
Hieronder volgt een omschrijving van de belangrijkste knooppunten in het navigatievenster. Daarnaast wordt er
voor die knooppunten aangegeven welke informatie er kan worden weergegeven in het beschrijvingsvenster en
het detailvenster.
Actieve processen
Dit knooppunt bevat informatie over toepassingen en processen die actief zijn op het moment dat het logbestand
wordt gegenereerd. In het beschrijvingsvenster kunnen voor elk proces aanvullende details worden weergegeven,
zoals de DLL's (Dynamic Link Libraries) die worden gebruikt door het proces en hun locatie in het systeem, de naam
van de leverancier van de toepassing, het risiconiveau van het bestand, enz.
Het detailvenster bevat aanvullende informatie over items die zijn geselecteerd in het beschrijvingsvenster, zoals
de bestandsgrootte of de hash-waarde.
OPMERKING
Een besturingssysteem bestaat uit een aantal belangrijke kernel-onderdelen die continu actief zijn en die
eenvoudige maar ook essentiële functies verzorgen voor andere gebruikerstoepassingen. In bepaalde gevallen
worden deze processen in ESET SysInspector weergegeven met een bestandspad dat begint met \??\. Deze
symbolen maken het mogelijk dat die processen vóór uitvoering kunnen worden geoptimaliseerd. Het zijn
veilige processen voor het systeem.
Netwerkverbindingen
Het beschrijvingsvenster bevat een lijst met processen en toepassingen die communiceren over het netwerk met
het protocol dat is geselecteerd in het the navigatievenster (TCP of UDP), evenals het externe adres waarmee de
toepassing verbinding heeft. U kunt tevens de IP-adressen van DNS-servers controleren.
Het detailvenster bevat aanvullende informatie over items die zijn geselecteerd in het beschrijvingsvenster, zoals
de bestandsgrootte of de hash-waarde.
Belangrijke registervermeldingen
Dit gedeelte bevat een lijst met specifieke registervermeldingen, die vaak te maken hebben met verschillende
problemen die in het systeem kunnen optreden. Denk hierbij aan problemen met programma's die automatisch
moeten worden gestart of BHO's (Browser Helper Objects).
In het beschrijvingsvenster kunnen bestanden worden weergegeven die zijn gekoppeld aan bepaalde
registervermeldingen. Het detailvenster kan aanvullende gegevens over de vermeldingen bevatten.
Services
Het beschrijvingsvenster bevat een lijst met bestanden die zijn geregistreerd als Windows-services. U kunt hier
bijvoorbeeld zien op welke manier een service wordt gestart. Het detailvenster kan specifieke gegevens van het
bestand bevatten.
Stuurprogramma's
Een lijst met de stuurprogramma's die in het systeem zijn gnstalleerd.
120
Belangrijke bestanden
Het beschrijvingsvenster bevat de inhoud van belangrijke bestanden die essentieel zijn voor het besturingssysteem
Microsoft Windows.
Taken van systeemplanner
Bevat een lijst met taken die op een opgegeven tijd/interval zijn gegenereerd door de Windows-taakplanner.
Systeeminformatie
Bevat gedetailleerde informatie over hardware en software, en informatie over ingestelde omgevingsvariabelen,
gebruikersrechten en logboeken over systeemgebeurtenissen.
Bestandsgegevens
Een lijst met belangrijke systeembestanden en bestanden in de map Program Files. Het beschrijvingsvenster en
detailvenster bevatten aanvullende informatie over de bestanden.
Info over
Informatie over de versie van ESET SysInspector en de lijst met programmamodules.
3.10.6.2.2.1 Sneltoetsen
U kunt de volgende sneltoetsen gebruiken tijdens het werken met ESET SysInspector:
Bestand
Ctrl+O
Ctrl+S
Genereren
Ctrl+G
Ctrl+H
Items filteren
1, O
2
3
4, U
5
6
7, B
8
9
-
+
Ctrl+9
Ctrl+0
Beeld
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Backspace
Spatiebalk
121
Ctrl+W
Ctrl+Q
Overige besturingselementen
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Vergelijken
Ctrl+Alt+O
Het oorspronkelijke/vergelijkende logbestand openen.
Ctrl+Alt+R
De vergelijking annuleren.
Ctrl+Alt+1
Alle items weergeven.
Ctrl+Alt+2
Alleen toegevoegde items weergeven; het logbestand bevat de items die aanwezig zijn in het
huidige logbestand.
Ctrl+Alt+3
Alleen verwijderde items weergeven; het logbestand bevat de items die aanwezig zijn in het
vorige logbestand.
Ctrl+Alt+4
Alleen vervangen items weergeven (inclusief bestanden).
Ctrl+Alt+5
Alleen verschillen tussen logbestanden weergeven.
Ctrl+Alt+C
Vergelijking weergeven.
Ctrl+Alt+N
Het huidige logbestand weergeven.
Ctrl+Alt+P
Het vorige logbestand openen.
Overige
F1
De Help weergeven.
Alt+F4
Het programma afsluiten.
Alt+Shift+F4
Het programma zonder bevestiging afsluiten.
Ctrl+I
Logboekstatistieken.
3.10.6.2.3 Vergelijken
Met de functie Vergelijken kan de gebruiker twee bestaande logbestanden vergelijken. Het resultaat is een set
items die niet in beide logbestanden voorkomen (d.w.z. die slechts in een van beide bestanden voorkomen). Deze
functie is handig wanneer u wijzigingen in het systeem wilt bijhouden, bijvoorbeeld om schadelijke code op te
sporen.
Als u de functie uitvoert, wordt een nieuw logbestand gemaakt. Dit bestand wordt weergegeven in een nieuw
venster. Klik op Bestand > Logbestand opslaan om een logbestand op te slaan. U kunt logbestanden later openen en
weergeven. Als u een bestaand logbestand wilt openen, klikt u op Bestand > Logbestand openen. In het
hoofdvenster van ESET SysInspector kan altijd maar één logbestand worden weergegeven.
Het voordeel van het vergelijken van twee logboeken is dat u een actief logboek samen met een opgeslagen
logbestand kunt bekijken. Als u logbestanden wilt vergelijken, klikt u op Bestand > Logbestanden vergelijken en
kiest u Bestand selecteren. Het geselecteerde logbestand wordt dan vergeleken met het actieve logbestand in het
hoofdvenster van het programma. In het vergelijkende logboek worden alleen de verschillen tussen die twee
logboeken weergegeven.
OPMERKING
122
Als u twee logbestanden wilt vergelijken, klikt u op Bestand > Logbestand opslaan om het bestand op te slaan als
een ZIP-bestand. Beide bestanden worden opgeslagen. Als u dit bestand later opent, worden de logbestanden
automatisch vergeleken.
Naast de weergegeven items geeft ESET SysInspector symbolen weer die de verschillen tussen de vergeleken
logbestanden aangeven.
Hier volgt een omschrijving van alle symbolen die kunnen worden weergegeven bij een item:
nieuwe waarde, niet aanwezig in het vorige logbestand
sectie van boomstructuur bevat nieuwe waarden
verwijderde waarde, alleen aanwezig in het vorige logbestand
sectie van boomstructuur bevat verwijderde waarden
waarde/bestand is gewijzigd
sectie van boomstructuur bevat gewijzigde waarden/bestanden
het risiconiveau is afgenomen/was hoger in het vorige logbestand
het risiconiveau is toegenomen/was lager in het vorige logbestand
In de linkerbenedenhoek worden alle symbolen beschreven en ziet u ook de namen van de logbestanden die
worden vergeleken.
Een vergelijkend logbestand kunt u opslaan en later opnieuw openen.
Voorbeeld
Genereer een logbestand met systeeminformatie en sla het bestand op met de naam vorigbestand.xml. Nadat er
wijzigingen zijn aangebracht in het systeem, opent u ESET SysInspector en genereert u een nieuw logbestand. Sla
dit logbestand op met de naam huidigbestand.xml.
Als u de verschillen tussen deze twee logbestanden wilt bekijken, klikt u op Bestand > Logbestanden vergelijken. Er
wordt een vergelijkend logbestand gemaakt met de verschillen tussen de twee logbestanden.
U kunt dit ook doen door de volgende parameters te gebruiken op de opdrachtregel:
SysIsnpector.exe huidigbestand.xml vorigbestand.xml
3.10.6.3 Opdrachtregelparameters
U kunt ESET SysInspector gebruiken om rapporten te genereren vanaf de opdrachtregel. Hierbij kunt u de volgende
parameters gebruiken:
/gen
logbestand rechtstreeks genereren vanuit opdrachtregel zonder GUI uit te voeren
/privacy
logbestand genereren zonder vertrouwelijke gegevens
/zip
logbestand opslaan in gecomprimeerd zip-archief
/silent
voortgangsvenster niet weergeven bij genereren van logbestand vanuit opdrachtregel
/blank
SysInspector starten zonder logbestand te genereren/laden
Voorbeelden
Syntaxis:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
123
Als u een bepaald logbestand direct in de browser wilt weergeven, gebruik dan: SysInspector.exe .\clientlog.xml
Als u een logbestand wilt genereren vanaf de opdrachtregel, gebruik dan: SysInspector.exe /gen=.\mynewlog.xml
Als u een logbestand rechtstreeks in een gecomprimeerd bestand wilt genereren zonder vertrouwelijke gegevens,
gebruik dan: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Als u twee logbestanden wilt vergelijken en verschillen wilt bekijken, gebruik dan: SysInspector.exe new.xml
old.xml
OPMERKING
als de naam van het bestand of de map een spatie bevat, moet u de naam tussen enkele aanhalingstekens
plaatsen.
3.10.6.4 Servicescript
Servicescript is een hulpmiddel waarmee gebruikers van ESET SysInspector eenvoudig ongewenste objecten van
het systeem kunnen verwijderen.
Met Servicescript kan de gebruiker het logbestand van ESET SysInspector in zijn geheel of gedeeltelijk exporteren.
Na het exporteren, kunt u ongewenste objecten markeren om te verwijderen. Vervolgens kunt u het gewijzigde
logbestand uitvoeren om de gemarkeerde objecten te verwijderen.
Servicescript is geschikt voor ervaren gebruikers die eerder een diagnose hebben gesteld van systeemproblemen.
Onjuiste aanpassingen kunnen het besturingssysteem beschadigen.
Voorbeeld
Als u vermoedt dat uw computer is gnfecteerd met een virus, maar dit virus niet door uw antivirusprogramma
wordt gedetecteerd, volgt u de stapsgewijze instructies hieronder:
1. Voer ESET SysInspector uit om een nieuwe momentopname van het systeem te maken.
2. Selecteer het eerste item in het gedeelte aan de linkerkant (in de bestandsstructuur), druk op Shift en selecteer
het laatste item om alle items te markeren.
3. Klik met de rechtermuisknop op de geselecteerde objecten en selecteer de optie Geselecteerde secties naar
servicescript exporteren.
4. De geselecteerde objecten worden geëxporteerd naar een nieuw logbestand.
5. Nu volgt de belangrijkste stap van deze procedure: open het nieuwe logbestand en wijzig het kenmerk - in +
voor alle objecten die u wilt verwijderen. Zorg dat u geen belangrijke bestanden/objecten van het
besturingssysteem markeert.
6. Open ESET SysInspector, klik op Bestand > Servicescript uitvoeren en voer het pad naar uw script in.
7. Klik op OK om het script uit te voeren.
3.10.6.4.1 Servicescript genereren
Om een script te genereren, klikt u met de rechtermuisknop op een item in de menustructuur (in het
linkerdeelvenster) in het hoofdvenster van ESET SysInspector. In het contextmenu selecteert u Alle secties naar
servicescript exporteren of Geselecteerde secties naar servicescript exporteren.
OPMERKING
het is niet mogelijk het servicescript te exporteren wanneer twee logbestanden vergeleken worden.
124
3.10.6.4.2 Structuur van het servicescript
In de eerste regel van de kop van het script kunt u informatie vinden over de engine-versie (ev), GUI-versie (gv) en
de logbestandsversie (lv). U kunt deze gegevens gebruiken om eventuele wijzigingen op te sporen in het XML-
bestand waarmee het script wordt gegenereerd om eventuele inconsistenties tijdens de uitvoering te voorkomen.
Dit deel van het script moet niet worden gewijzigd.
De rest van het bestand is onderverdeeld in secties waarin items kunnen worden bewerkt (geef de items aan die
door het script moeten worden verwerkt). U markeert items voor verwerking door het minteken ("-") voor een item
te vervangen door een plusteken ("+"). Secties in het script worden van elkaar gescheiden door een witregel.
Iedere sectie heeft een nummer en titel.
01) Uitgevoerde processen
Deze sectie bevat een lijst met alle processen die in het systeem worden uitgevoerd. Ieder proces wordt aangeduid
met het UNC-pad en vervolgens de CRC16-hash-code in sterretjes (*).
Voorbeeld:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
In dit voorbeeld is een proces, module32.exe, geselecteerd (gemarkeerd met een plusteken, "+"). Het proces wordt
beëindigd bij uitvoering van het script.
02) Geladen modules
In deze sectie staan alle momenteel gebruikte systeemmodules.
Voorbeeld:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
In dit voorbeeld is de module khbekhb.dll gemarkeerd met een "+". Wanneer het script wordt uitgevoerd, worden
de processen herkend die die specifieke module gebruiken en deze worden beëindigd.
03) TCP-verbindingen
Deze sectie bevat informatie over bestaande TCP-verbindingen.
Voorbeeld:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket in de gemarkeerde TCP-verbindingen
gelokaliseerd en wordt de socket gestopt waardoor systeembronnen worden vrijgemaakt.
04) UDP-eindpunten
Deze sectie bevat informatie over bestaande UDP-eindpunten.
125
Voorbeeld:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket op de gemarkeerde UDP-eindpunten
gsoleerd en wordt de socket gestopt.
05) DNS-serververmeldingen
Deze sectie bevat informatie over de huidige DNS-serverconfiguratie.
Voorbeeld:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Gemarkeerde DNS-serververmeldingen worden verwijderd wanneer u het script uitvoert.
06) Belangrijke registervermeldingen
Deze sectie bevat informatie over belangrijke registervermeldingen.
Voorbeeld:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
De gemarkeerde vermeldingen worden bij uitvoering van het script verwijderd, teruggebracht tot waarden van 0
byte of teruggezet op de standaardwaarden. De actie die wordt uitgevoerd op een bepaalde vermelding is
afhankelijk van de categorie van de vermelding en de sleutelwaarde in het specifieke register.
07) Services
Deze sectie bevat de services die binnen het systeem geregistreerd zijn.
Voorbeeld:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
De gemarkeerde services en de bijbehorende onderliggende services worden gestopt en verwijderd wanneer het
script wordt uitgevoerd.
08) Stuurprogramma's
Deze sectie bevat de geïnstalleerde stuurprogramma's.
126
Voorbeeld:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:
\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Wanneer u het script uitvoert, worden de geselecteerde stuurprogramma's stopgezet. Houd er rekening mee dat
bepaalde stuurprogramma's zich niet laten stopzetten.
09) Belangrijke bestanden
Deze sectie bevat informatie over bestanden die essentieel zijn voor een goede werking van het
besturingssysteem.
Voorbeeld:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
De geselecteerde items worden verwijderd of teruggezet naar de oorspronkelijke waarden.
3.10.6.4.3 Servicescripts uitvoeren
Markeer alle gewenste items, sla het script op en sluit het. Voer het bewerkte script uit, direct vanuit het
hoofdvenster van ESET SysInspector, door de optie Servicescript uitvoeren te selecteren in het menu Bestand.
Wanneer u een script opent, wordt het volgende bericht weergegeven: Weet u zeker dat het servicescript "%
Scriptnaam%" wilt uitvoeren? Nadat u uw selectie hebt bevestigd, wordt mogelijk nog een bericht weergegeven
om u te waarschuwen dat het servicescript dat u wilt uitvoeren niet ondertekend is. Klik op Uitvoeren om het script
te starten.
In een dialoogvenster wordt de geslaagde uitvoering van het script bevestigd.
Als het script slechts gedeeltelijk kan worden uitgevoerd, wordt een venster weergegeven met het volgende
bericht: Het servicescript is gedeeltelijk uitgevoerd. Wilt u het foutrapport weergeven? Selecteer Ja om een
uitgebreid foutrapport weer te geven met alle bewerkingen die niet zijn uitgevoerd.
Als het script niet wordt herkend, wordt een dialoogvenster met het volgende bericht weergegeven: Het
geselecteerde servicescript is niet ondertekend. Wanneer u niet-ondertekende en onbekende scripts uitvoert,
kunnen de computergegevens beschadigd raken. Weet u zeker dat u het script en de acties wilt uitvoeren? Dit kan
worden veroorzaakt door inconsistenties in het script (beschadigde kop, beschadigde sectietitel, ontbrekende
witregel tussen secties, enz.). U kunt het scriptbestand opnieuw openen en de fouten in het script corrigeren of een
nieuw servicescript maken.
127
3.10.6.5 Veelgestelde vragen
Zijn er beheerdersrechten nodig om ESET SysInspector uit te voeren?
Hoewel er geen beheerdersrechten nodig zijn om ESET SysInspector uit te voeren, zijn bepaalde gegevens die het
programma verzamelt alleen toegankelijk met een beheerdersaccount. Als u het programma uitvoert met een
gewoon account of een account met beperkte rechten, worden er minder gegevens verzameld over de
besturingsomgeving.
Wordt er een logbestand bijgehouden door ESET SysInspector?
ESET SysInspector kan een logbestand maken van de configuratie van uw computer. Als u een logbestand wilt
opslaan, kiest u Bestand > Logbestand opslaan in het hoofdprogrammavenster. Logbestanden worden standaard
opgeslagen met de indeling XML. Standaard worden bestanden opgeslagen in de map %GEBRUIKERSPROFIEL%\Mijn
documenten\. De bestanden krijgen een naam in de volgende notatie: "SysInpsector-%COMPUTERNAAM%-
JJMMDD-UUMM.XML". U kunt de locatie en naam van het logbestand desgewenst wijzigen voordat u het opslaat.
Hoe kan ik het logbestand van ESET SysInspector weergeven?
Als u een logbestand wilt bekijken dat door ESET SysInspector is gemaakt, start u het programma en kiest u Bestand
> Logbestand openen in het hoofdprogrammavenster. U kunt logbestanden ook naar ESET SysInspector slepen. Als u
regelmatig logbestanden van ESET SysInspector moet bekijken, is het verstandig op het bureaublad een
snelkoppeling te maken naar het bestand SYSINSPECTOR.EXE. U kunt logbestanden dan snel weergeven door deze
naar de snelkoppeling op het bureaublad te slepen. Uit beveiligingsoverwegingen is het slepen van bestanden
tussen vensters met verschillende beveiligingsrechten in Windows Vista/7 mogelijk niet toegestaan.
Is er een specificatie beschikbaar voor de indeling van de logbestanden? Of misschien een SDK?
Op dit moment is er geen specificatie beschikbaar en evenmin een SDK. De reden hiervoor is dat het programma
nog steeds in ontwikkeling is. Als het programma is vrijgegeven, zullen deze voorzieningen mogelijk worden
toegevoegd. Dit is echter afhankelijk van de feedback en wensen van klanten.
Hoe evalueert ESET SysInspector het risico dat een bepaald object vormt?
In de meeste gevallen worden in ESET SysInspector risiconiveaus toegewezen aan objecten (bestanden, processen,
registersleutels, enz.) op basis van een reeks heuristische regels die de kenmerken van elk object onderzoeken en
vervolgens een wegingsfactor voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen
objecten een risiconiveau toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood). In het navigatievenster
aan de linkerkant hebben secties een bepaalde kleur, die is gebaseerd op het object met het hoogste risiconiveau
in de sectie.
Betekent het risiconiveau "6 - Onbekend (rood)" dat een object gevaarlijk is?
Het is niet mogelijk om uitsluitend op basis van de beoordelingen van ESET SysInspector vast te stellen of een
object schadelijk is. Hiervoor moet de hulp worden ingeroepen van een expert. Het doel van ESET SysInspector is
om een systeem snel te kunnen controleren op afwijkingen, zodat een expert vervolgens gericht nader onderzoek
kan uitvoeren als er dubieuze objecten zijn aangetroffen.
Waarom maakt ESET SysInspector verbinding met internet?
Net als veel andere toepassingen is ESET SysInspector voorzien van een "certificaat" met een digitale handtekening
dat aantoont dat de software daadwerkelijk afkomstig is van ESET en niet is aangepast. Om het certificaat te
controleren, maakt het besturingssysteem verbinding met een certificeringsinstantie die de identiteit van de
softwarefabrikant controleert. Dit is gebruikelijk voor alle digitaal ondertekende programma's die werken met
Microsoft Windows.
Wat is Anti-Stealth-technologie?
De Anti-Stealth-technologie detecteert op effectieve wijze rootkits.
128
Als het systeem wordt aangevallen door schadelijke code die zich gedraagt als een rootkit, kunnen de gegevens van
de gebruiker verloren raken of gestolen worden. Zonder een hulpmiddel dat speciaal is bedoeld voor het
detecteren van rootkits, is het vrijwel onmogelijk dit type bedreiging te bestrijden.
Waarom zijn er soms bestanden gemarkeerd met "Ondertekend door Microsoft", maar hebben deze wel een
andere bedrijfsnaam?
Bij de identificatie van de digitale handtekening van een uitvoerbaar bestand controleert ESET SysInspector eerst of
er een digitale handtekening in het bestand is ingesloten. Als er een digitale handtekening is gevonden, wordt het
bestand gevalideerd met die informatie. Als er geen digitale handtekening is gevonden, wordt er gezocht naar het
overeenkomstige CAT-bestand (Beveiligingscatalogus: %systemroot%\system32\catroot) dat informatie bevat over
het uitvoerbare bestand dat wordt verwerkt. Als het relevante CAT-bestand wordt gevonden, wordt de digitale
handtekening van dat CAT-bestand toegepast bij de validatie van het uitvoerbare bestand.
Daarom zijn er soms bestanden "Ondertekend door Microsoft", maar hebben deze een andere bedrijfsnaam.
3.10.6.6 ESET SysInspector als onderdeel van ESET Endpoint Antivirus
Als u het gedeelte ESET SysInspector wilt openen in ESET Endpoint Antivirus klikt u op Hulpmiddelen > ESET
SysInspector . Het beheersysteem in het venster ESET SysInspector werkt op ongeveer dezelfde manier als in de
vensters met logbestanden of geplande taken. Alle bewerkingen met momentopnamen van het systeem (maken,
weergeven, vergelijken, verwijderen en exporteren) kunnen met één of twee muisklikken worden uitgevoerd.
Het venster ESET SysInspector bevat basisinformatie over de gemaakte momentopnamen, zoals de aanmaaktijd,
een korte omschrijving, de naam van de gebruiker die de momentopname heeft gemaakt en de status van de
momentopname.
Als u momentopnamen wilt vergelijken, maken of verwijderen, kiest u de betreffende knop onder de lijst met
momentopnamen in het venster ESET SysInspector. Deze opties zijn ook beschikbaar in het contextmenu van een
momentopname. Als u de geselecteerde momentopname van het systeem wilt bekijken, kiest u Weergeven in het
contextmenu. Om de geselecteerde momentopname te exporteren naar een bestand, klikt u er met de
rechtermuisknop op en kiest u Exporteren.
Hieronder staat een gedetailleerde omschrijving van de beschikbare opties:
Vergelijken: hiermee kunt u twee bestaande logbestanden vergelijken. Dit is handig als u wilt weten wat de
verschillen zijn tussen het huidige logbestand en een ouder logbestand. U kunt deze optie alleen kiezen als er
twee momentopnamen zijn geselecteerd om te vergelijken.
Maken... - hiermee kunt u een nieuwe record maken. U moet eerst een korte omschrijving van de record
invoeren. Voor het voltooiingspercentage van een momentopname die op dit moment wordt gemaakt,
raadpleegt u de kolom Status. Alle voltooide momentopnamen hebben de status Gemaakt.
Verwijderen/Alles verwijderen: hiermee kunt u vermeldingen uit de lijst verwijderen.
Exporteren - Hiermee slaat u de geselecteerde vermelding op in een XML-bestand (ook in een gecomprimeerde
versie).
3.10.7 Externe bewaking en extern beheer
Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using a
locally installed agent that can be accessed by a management service provider. The default ESET Endpoint Antivirus
installation contains the file ermm.exe located in the Endpoint application within the directory c:\Program
Files\ESET\ESET Security. ermm.exe is a command line utility designed to facilitate the management of endpoint
products and communications with any RMM Plugin. ermm.exe exchanges data with the RMM Plugin, which
communicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For more
information, see Hoe u Externe bewaking en extern beheer activeert.
The default ESET Endpoint Antivirus installation contains file ermm.exe located in the Endpoint application
directory (default path c:\Program Files\ESET\ESET Security ). ermm.exe exchanges data with the RMM Plugin, which
communicates with the RMM Agent that is linked to an RMM Server.
129
ermm.exe command line utility developed by ESET that allows managing of Endpoint products and
communication with any RMM Plugin.
130
3.10.7.1 RMM-opdrachtregel
Remote monitoring management is run using the command line interface. The default ESET Endpoint Antivirus
installation contains the file ermm.exe located in the Endpoint application within the directory c:\Program
Files\ESET\ESET Security.
Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open Command
Prompt, press Windows button + R on your keyboard, type a cmd.exe into the Run window and press Enter.)
The command syntax is: ermm context command [options]
Also note that the log parameters are case sensitive.
ermm.exe uses three basic contexts: Get, Start and Set. In the table below you can find examples of commands
syntax. Click the link in the Command column to see the further options, parameters, and usage examples. After
successful execution of command, the output part (result) will be displayed. To see an input part, add parameter --
debug at the of the command.
Context
Command
Description
get
Get information about products
131
Context
Command
Description
toepassingsgegevens
Get information about product
Licentiegegevens
Get information about license
beveiligingsstatus
Get protection status
logbestanden
Get logs
scangegevens
Get information about running scan
configuratie
Get product configuration
updatestatus
Get information about update
activeringsstatus
Get information about last activation
start
Start task
Scannen
Start on demand scan
activering
Start activation of product
deactivering
Start deactivation of product
bijwerken
Start update of product
set
Set options for product
configuratie
Set configuration to product
In the output result of every command, the first information displayed is result ID. To understand better the result
information, check the table of IDs below.
Error ID
Error
Description
0
Success
1
Command node not present
"Command" node not present in input
json
2
Command not supported
Particular command is not supported
3
General error executing the command
Error during execution of command
4
Task already running
Requested task is already running and
has not been started
5
Invalid parameter for command
Bad user input
6
Command not executed because it's
disabled
RMM isn't enabled in advanced
settings or isn't started as an
administrator
132
3.10.7.2 Lijst met JSON-opdrachten
beveiligingsstatus ophalen
toepassingsgegevens ophalen
licentiegegevens ophalen
logboeken ophalen
activeringsstatus ophalen
scangegevens ophalen
configuratie ophalen
updatestatus ophalen
scan starten
activering starten
deactivering starten
update starten
configuratie instellen
3.10.7.2.1 beveiligingsstatus ophalen
Get the list of application statuses and the global application status
Command line
ermm.exe get protection-status
Parameters
None
Example
call
{
"command":"get_protection_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"statuses":[{
"id":"EkrnNotActivated",
"status":2,
"priority":768,
"description":"Product not activated"
}],
"status":2,
133
"description":"Security alert"
},
"error":null
}
3.10.7.2.2 toepassingsgegevens ophalen
Get information about the installed application
Command line
ermm.exe get application-info
Parameters
None
Example
call
{
"command":"get_application_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"description":"ESET Endpoint Antivirus",
"version":"6.6.2018.0",
"product":"eea",
"lang_id":1033,
"modules":[{
"id":"SCANNER32",
"description":"Detection engine",
"version":"15117",
"date":"2017-03-20"
},{
"id":"PEGASUS32",
"description":"Rapid Response module",
"version":"9734",
"date":"2017-03-20"
134
},{
"id":"LOADER32",
"description":"Update module",
"version":"1009",
"date":"2016-12-05"
},{
"id":"PERSEUS32",
"description":"Antivirus and antispyware scanner module",
"version":"1513",
"date":"2017-03-06"
},{
"id":"ADVHEUR32",
"description":"Advanced heuristics module",
"version":"1176",
"date":"2017-01-16"
},{
"id":"ARCHIVER32",
"description":"Archive support module",
"version":"1261",
"date":"2017-02-22"
},{
"id":"CLEANER32",
"description":"Cleaner module",
"version":"1132",
"date":"2017-03-15"
},{
"id":"ANTISTEALTH32",
"description":"Anti-Stealth support module",
"version":"1106",
"date":"2016-10-17"
},{
"id":"SYSTEMSTATUS32",
"description":"ESET SysInspector module",
"version":"1266",
"date":"2016-12-22"
},{
"id":"TRANSLATOR32",
"description":"Translation support module",
"version":"1588B",
"date":"2017-03-01"
},{
"id":"HIPS32",
135
"description":"HIPS support module",
"version":"1267",
"date":"2017-02-16"
},{
"id":"PROTOSCAN32",
"description":"Internet protection module",
"version":"1300",
"date":"2017-03-03"
},{
"id":"DBLITE32",
"description":"Database module",
"version":"1088",
"date":"2017-01-05"
},{
"id":"CONFENG32",
"description":"Configuration module (33)",
"version":"1496B",
"date":"2017-03-17"
},{
"id":"IRIS32",
"description":"LiveGrid communication module",
"version":"1022",
"date":"2016-04-01"
},{
"id":"SAURON32",
"description":"Rootkit detection and cleaning module",
"version":"1006",
"date":"2016-07-15"
},{
"id":"SSL32",
"description":"Cryptographic protocol support module",
"version":"1009",
"date":"2016-12-02"
}
},
"error":null
}
}
136
3.10.7.2.3 licentiegegevens ophalen
Get information about the license of the product
Command line
ermm.exe get license-info
Parameters
None
Example
call
{
"command":"get_license_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"type":"NFR",
"expiration_date":"2020-12-31",
"expiration_state":"ok",
"public_id":"3XX-7ED-7XF",
"seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf",
"seat_name":"M"
},
"error":null
}
3.10.7.2.4 logboeken ophalen
Get logs of the product
Command line
ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --end-date "2017-04-04 12-00-00"
Parameters
Name
Value
137
name
{ all, virlog, warnlog, scanlog, blocked, hipslog, urllog,
devctrllog } : log to retrieve
start-date
start date from which logs should be retrieved (YYYY-MM-
DD [HH-mm-SS])
end-date
end time until which logs should be retrieved (YYYY-MM-
DD [HH-mm-SS])
Example
call
{
"command":"get_logs",
"id":1,
"version":"1",
"params":{
"name":"warnlog",
"start_date":"2017-04-04 06-00-00",
"end_date":"2017-04-04 12-00-00"
}
}
result
{
"id":1,
"result":{
"warnlog":{
"display_name":"Events",
"logs":[{
"Time":"2017-04-04 06-05-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15198 (20170404).",
"UserData":""
},{
"Time":"2017-04-04 11-12-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15199 (20170404).",
"UserData":""
}]
}
},
138
"error":null
}
3.10.7.2.5 activeringsstatus ophalen
Get information about the last activation. Result of status can be { success, error }
Command line
ermm.exe get activation-status
Parameters
None
Example
call
{
"command":"get_activation_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"status":"success"
},
"error":null
}
3.10.7.2.6 scangegevens ophalen
Get information about running scan.
Command line
ermm.exe get scan-info
139
Parameters
None
Example
call
{
"command":"get_scan_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"scan-info":{
"scans":[{
"scan_id":65536,
"timestamp":272,
"state":"finished",
"pause_scheduled_allowed":false,
"pause_time_remain":0,
"start_time":"2017-06-20T12:20:33Z",
"elapsed_tickcount":328,
"exit_code":0,
"progress_filename":"Operating memory",
"progress_arch_filename":"",
"total_object_count":268,
"infected_object_count":0,
"cleaned_object_count":0,
"log_timestamp":268,
"log_count":0,
"log_path":"C:\\ProgramData\\ESET\\ESET Security\\Logs\\eScan\\ndl31494.dat",
"username":"test-PC\\test",
"process_id":3616,
"thread_id":3992,
"task_type":2
}],
"pause_scheduled_active":false
}
},
140
"error":null
}
3.10.7.2.7 configuratie ophalen
Get the product configuration. Result of status may be { success, error }
Command line
ermm.exe get configuration --file C:\tmp\conf.xml --format xml
Parameters
Name
Value
file
the path where the configuration file will be saved
format
format of configuration: json, xml. Default format is xml
Example
call
{
"command":"get_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml"
}
}
result
{
"id":1,
"result":{
"configuration":"PD94bWwgdmVyc2lvbj0iMS4w=="
},
"error":null
}
141
3.10.7.2.8 updatestatus ophalen
Get information about the update. Result of status may be { success, error }
Command line
ermm.exe get update-status
Parameters
None
Example
call
{
"command":"get_update_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"last_update_time":"2017-06-20 13-21-37",
"last_update_result":"error",
"last_successful_update_time":"2017-06-20 11-21-45"
},
"error":null
}
142
3.10.7.2.9 scan starten
Start scan with the product
Command line
ermm.exe start scan --profile "profile name" --target "path"
Parameters
Name
Value
profile
Profile name of On-demand computer scan defined in
product
target
Path to be scanned
Example
call
{
"command":"start_scan",
"id":1,
"version":"1",
"params":{
"profile":"Smart scan",
"target":"c:\\"
}
}
result
{
"id":1,
"result":{
"task_id":458752
},
"error":null
}
143
3.10.7.2.10 activering starten
Start activation of product
Command line
ermm.exe start activation --key "activation key" | --offline "path to offline file" | --token "activation token"
Parameters
Name
Value
key
Activation key
offline
Path to offline file
token
Activation token
Example
call
{
"command":"start_activation",
"id":1,
"version":"1",
"params":{
"key":"XXXX-XXXX-XXXX-XXXX-XXXX"
}
}
result
{
"id":1,
"result":{
},
"error":null
}
144
3.10.7.2.11 deactivering starten
Start deactivation of the product
Command line
ermm.exe start deactivation
Parameters
None
Example
call
{
"command":"start_deactivation",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":null
}
3.10.7.2.12 update starten
Start update of the product. Only one update may be running in the product so in case the update is already running,
"Task already running" error code is returned
Command line
ermm.exe start update
Parameters
None
Example
call
{
"command":"start_update",
"id":1,
145
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":{
"id":4,
"text":"Task already running."
}
}
3.10.7.2.13 configuratie instellen
Set configuration to the product. Result of status may be { success, error }
Command line
ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass
Parameters
Name
Value
file
the path where the configuration file will be saved
password
password for configuration
value
configuration data from the argument (encoded in
base64)
Example
call
{
"command":"set_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml",
"password": "pass"
}
}
146
result
{
"id":1,
"result":{
},
"error":null
}
3.11 Woordenlijst
3.11.1 Typen bedreigingen
Bij een infiltratie probeert schadelijke software de computer van een gebruiker binnen te dringen en/of te
beschadigen.
3.11.1.1 Virussen
Een computervirus is een schadelijke code die wordt toegevoegd aan bestaande bestanden op uw computer. De
naam 'virussen' verwijst naar biologische virussen, omdat deze vergelijkbare methoden gebruiken om zich van
computer tot computer te verspreiden. De term 'virus' wordt vaak onterecht gebruikt voor elk type bedreiging. Hier
komt echter langzaam verandering in doordat de nieuwe term 'malware' (malicious software = schadelijke
software), die de lading beter dekt, in zwang is gekomen.
Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden en documenten. Een
computervirus werkt als volgt: Wanneer een gnfecteerd bestand wordt uitgevoerd, wordt eerst de schadelijke
code aangeroepen en uitgevoerd voordat de oorspronkelijke toepassing wordt uitgevoerd. Een virus kan in principe
alle bestanden infecteren waarvoor de huidige gebruiker schrijfrechten heeft.
Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze
worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen
schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de
ontwikkelaars tentoon te spreiden.
Als uw computer is gnfecteerd met een virus en opschonen niet mogelijk is, verzendt u het naar het ESET-
laboratorium voor analyse. In bepaalde gevallen worden geïnfecteerde bestanden zodanig gewijzigd dat opschonen
niet meer mogelijk is en dat de bestanden moeten worden vervangen door schone exemplaren.
3.11.1.2 Wormen
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te verspreiden.
Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich via e-mailadressen
in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in netwerktoepassingen.
Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale internetgebruik kunnen wormen
zich binnen enkele uren of zelfs minuten nadat ze in omloop zijn gebracht, over de hele wereld verspreiden.
Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere typen
malware.
Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan
bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn
eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties.
Als uw computer is gnfecteerd met een worm, adviseren wij u de gnfecteerde bestanden te verwijderen omdat
ze waarschijnlijk schadelijke code bevatten.
147
3.11.1.3 Trojaanse paarden
Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen die zichzelf proberen voor te doen als nuttige
programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd.
Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld in een aantal subcategorieën:
Downloader - Schadelijke programma's waarmee andere bedreigingen van het internet kunnen worden
gedownload.
Dropper - Schadelij ke programma's waarmee andere typen malware kunnen worden geïnstalleerd op
gnfecteerde computers.
Backdoor - Schadelij ke programma's die communiceren met externe aanvallers, waardoor zij toegang tot de
computer kunnen krijgen en deze kunnen overnemen.
Keylogger - (keystroke logger): een programma waarmee elke toetsaanslag van een gebruiker wordt
geregistreerd, waarna de gegevens naar externe aanvallers worden verzonden.
Dialer - Een schadelijk programma waarmee automatisch verbinding wordt gemaakt met nummers met hoge
tarieven in plaats van de internetprovider van de gebruiker. Het is vrijwel onmogelijk te merken dat er een
nieuwe verbinding tot stand is gebracht. Dialers kunnen alleen schade veroorzaken voor gebruikers met
inbelmodems, die niet vaak meer worden gebruikt.
Als er een Trojaans paard op uw computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen, omdat
het waarschijnlijk alleen maar schadelijke code bevat.
3.11.1.4 Rootkits
Rootkits zijn schadelijke programma's waarmee internetaanvallers onbeperkte toegang tot een systeem kunnen
krijgen, terwijl hun aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een systeem hebben verschaft
(meestal door gebruik te maken van een systeembeveiligingsprobleem), gebruiken ze functies in het
besturingssysteem om te voorkomen dat ze worden gedetecteerd met de antivirussoftware: ze verbergen
processen, bestanden en Windows-registergegevens. Hierdoor is het vrijwel onmogelijk rootkits te detecteren met
de gebruikelijke testmethoden.
Er zijn twee detectieniveaus om rootkits te voorkomen:
1. Detectie wanneer ze toegang tot het systeem proberen te krijgen: Op dat moment zijn ze nog niet aanwezig en
dus inactief. Met de meeste antivirussystemen kunnen rootkits op dit niveau worden geëlimineerd
(aangenomen dat dergelijke bestanden als geïnfecteerde bestanden worden herkend door het
antivirussysteem).
2. Detectie wanneer ze zijn verborgen voor de gebruikelijke testmethoden: Gebruikers van ESET Endpoint Antivirus
kunnen gebruikmaken van de Anti-Stealth-technologie, waarmee actieve rootkits kunnen worden gedetecteerd
en verwijderd.
3.11.1.5 Adware
Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal
wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw pop-
upvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak
opgenomen in freewareprogramma's, waardoor de makers ervan de ontwikkelkosten van hun (gewoonlijk nuttige)
toepassingen kunnen terugverdienen.
Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen met advertenties. Het gevaar schuilt in het
feit dat adware ook traceringsfuncties kan uitvoeren (net als spyware).
Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het
installatieprogramma waarschuwt u gewoonlijk bij de installatie van een extra adwareprogramma. Vaak kunt u deze
annuleren en het programma installeren zonder adware.
In sommige gevallen kunnen programma's niet worden gnstalleerd zonder adware of wordt hun functionaliteit
beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee
akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een
148
bestand als adware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit
schadelijke code bevat.
3.11.1.6 Spyware
Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de
gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware maakt
gebruik van traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker
heeft bezocht, e-mailadressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker.
De makers van spyware stellen dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker te
inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is
echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt.
Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van
gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes,
bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de
maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te
schaffen. Vaak worden gebruikers tijdens de installatie van een programma geïnformeerd over de aanwezigheid
van spyware om ze ertoe te bewegen een betaalde versie zonder spyware aan te schaffen.
Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van
P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale
subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in
feite zelf spywareprogramma's.
Als er op uw computer een bestand als spyware wordt geïdentificeerd, is het raadzaam dit te verwijderen,
aangezien de kans groot is dat het schadelijke code bevat.
3.11.1.7 Compressiesoftware
Compressiesoftware is een zelfuitpakkend runtime uitvoerbaar bestand waarin verschillende soorten malware in
één pakket zijn samengevoegd.
Enkele veelgebruikte compressieprogramma's zijn UPX, PE_Compact, PKLite en ASPack. Bepaalde malware kan
anders worden gedetecteerd wanneer deze is gecomprimeerd met andere compressiesoftware. De 'kenmerken'
van compressiesoftware kunnen na verloop van tijd veranderen, zodat het moeilijker is om de malware te
detecteren en verwijderen.
3.11.1.8 Potentieel onveilige toepassingen
Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te
vereenvoudigen. In de verkeerde handen kunnen deze programma's echter worden gebruikt om schadelijke
praktijken uit te oefenen. ESET Endpoint Antivirus biedt de optie dergelijke bedreigingen te detecteren.
Potentieel onveilige toepassingen is de classificatie voor commerciële, legitieme software. Deze categorie omvat
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden, keyloggers
(programma's die elke toetsaanslag van een gebruiker registreren), enzovoort.
Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt gnstalleerd) op uw computer actief is,
neemt u contact op met de netwerkbeheerder of verwijdert u de toepassing.
149
3.11.1.9 Potentieel ongewenste toepassingen
Een potentieel ongewenste toepassing is een programma waarin zich adware bevindt, dat werkbalken installeert of
andere onduidelijke bedoelingen heeft. Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat
de voordelen van een potentieel ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze
reden dergelijke toepassingen een lagere risicocategorie in vergelijking tot andere typen schadelijke software,
zoals Trojaanse paarden of wormen.
Waarschuwing - Potentiële bedreiging gevonden
Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u bepalen welke actie er moet worden
ondernomen:
1. Opschonen/Verbinding verbreken: met deze optie wordt de actie bindigd en wordt voorkomen dat de
bedreiging uw systeem binnenkomt.
2. Geen actie: Met deze optie kan een potentle dreiging uw systeem binnendringen.
3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd,
klikt u op Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten van detectie.
Als een potentieel ongewenste toepassing wordt gedetecteerd en niet kan worden opgeschoond, wordt het
meldingsvenster Adres is geblokkeerd weergegeven rechtsonder in het scherm. Ga voor meer informatie over deze
gebeurtenis naar Hulpmiddelen > Logbestanden > Gefilterde websites in het hoofdmenu.
150
Potentieel ongewenste toepassingen - Instellingen
Tijdens de installatie van uw ESET-product kunt u kiezen of u detectie van potentieel ongewenste toepassingen wilt
inschakelen, zoals hieronder aangegeven:
WAARSCHUWING
Potentieel ongewenste toepassingen kunnen adware of werkbalken installeren, of andere ongewenste en
onveilige programmafuncties bevatten.
Deze instellingen kunnen op elk moment worden aangepast in uw programma-instellingen. Volg deze instructies
als u de detectie van potentieel ongewenste, onveilige of verdachte toepassingen wilt uitschakelen:
1. Open uw ESET-product. Mijn ESET-product openen
2. Druk op de toets F5 om Geavanceerde instellingen te openen.
3. Klik op Antivirus en schakel Detectie van potentieel ongewenste toepassingen inschakelen, Detectie van
potentieel onveilige toepassingen inschakelen en Detectie van verdachte toepassingen inschakelen in of uit op
basis van uw voorkeuren. Bevestig uw keuze door op OK te klikken.
151
Potentieel ongewenste toepassingen - Softwarewrappers
Een softwarewrapper is een speciaal soort aanpassing van een toepassing die door bepaalde websites wordt
gebruikt waarop bestanden als downloads worden aangeboden. Een hulpprogramma van derden installeert het
programma dat u wilt downloaden maar voegt er extra software aan toe, zoals werkbalken of adware. De extra
software kan ook de startpagina van uw webbrowser en zoekinstellingen wijzigen. Websites waarop dergelijke
bestanden worden gehost melden deze wijzigingen vaak niet aan de leverancier van de software en degenen die
de bestanden downloaden, en de aanpassingen ongedaan maken is doorgaans niet eenvoudig. Om deze redenen
classificeert ESET softwarewrappers als een type potentieel ongewenste toepassing, zodat gebruikers kunnen
kiezen of ze de download accepteren of niet.
Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina.
Voor meer informatie klikt u hier.
152
3.11.2 E-mail
E-mail, of elektronische post, is een moderne communicatievorm met vele voordelen. E-mail is flexibel, snel en
direct, en speelde een cruciale rol tijdens de opkomst van internet aan het begin van de jaren negentig.
Jammer genoeg bieden e-mail en internet, met hun hoge mate van anonimiteit, veel ruimte voor illegale
activiteiten zoals spam. Spam kan worden onderverdeeld in ongevraagde advertenties, nepmeldingen en
verspreiding van schadelijke software (malware). Het ongemak en gevaar voor u wordt vergroot door het feit dat de
kosten van het verzenden van spam minimaal zijn en auteurs van spam over veel hulpmiddelen beschikken om
nieuwe e-mailadressen te verwerven. Daarnaast maken het volume en de variatie aan spam het heel moeilijk
hiervoor regels op te leggen. Hoe langer u uw e-mailadres gebruikt, hoe groter de kans dat het in de database van
een spamengine terechtkomt. Enkele tips ter voorkoming hiervan:
Voorkom, indien mogelijk, publicatie van uw e-mailadres op internet.
Verstrek uw e-mailadres alleen aan vertrouwde personen.
Maak, indien mogelijk, geen gebruik van veelvoorkomende aliassen. Hoe ingewikkelder de alias, des te geringer
de kans op spam.
Beantwoord geen spam die reeds in uw Postvak IN is binnengekomen.
Wees voorzichtig met het invullen van internetformulieren. Let met name op selectievakjes zoals 'Ja, ik wil
informatie ontvangen'.
Gebruik afzonderlijke e-mailadressen, bijvoorbeeld één voor uw werk, één voor communicatie met vrienden,
enz.
Verander af en toe van e-mailadres.
Gebruik een antispamoplossing.
3.11.2.1 Advertenties
Adverteren via internet is een van de snelst groeiende vormen van reclame. De belangrijkste marketingvoordelen
van deze vorm van adverteren zijn de minimale kosten en de zeer directe aanpak. Bovendien worden berichten
vrijwel onmiddellijk bezorgd. Veel bedrijven gebruiken marketinghulpmiddelen via e-mail om op effectieve wijze
te communiceren met huidige en mogelijke klanten.
Deze vorm van adverteren is legitiem, aangezien u mogelijk geïnteresseerd bent in het ontvangen van commercle
informatie over sommige producten. Maar veel bedrijven verzenden ongevraagd grote hoeveelheden commerciële
berichten. In dergelijke gevallen overschrijdt adverteren per e-mail een grens en wordt het spam.
De hoeveelheid ongevraagde e-mailberichten is een probleem geworden en het lijkt nog niet minder te worden.
Auteurs van ongevraagde e-mailberichten proberen vaak hun spam te laten doorgaan voor legitieme berichten.
3.11.2.2 Nepmeldingen
Een nepmelding (hoax) is onjuiste informatie die wordt verspreid via internet. Gewoonlijk wordt de nepmelding
verspreid via e-mail en via communicatiemiddelen zoals ICQ en Skype. Het bericht zelf is vaak een grap of een
"broodje aap".
Nepmeldingen over computervirussen zijn bedoeld om angst, onzekerheid en twijfel te zaaien onder de
geadresseerden, zodat zij gaan geloven dat er een 'ondetecteerbaar virus' is dat bestanden verwijdert en
wachtwoorden steelt, of andere schadelijke activiteiten uitvoert op hun systeem.
Sommige nepmeldingen werken doordat ontvangers worden gevraagd de berichten door te sturen naar hun
contactpersonen, waardoor deze blijven voortbestaan. Er zijn nepmeldingen over mobiele telefoons, verzoeken om
hulp, mensen die aanbieden u geld toe te sturen vanuit het buitenland, enz. In de meeste gevallen is het
onmogelijk achter de ware bedoelingen van de schepper van de melding te komen.
Als u een bericht ziet waarin u wordt gevraagd dit door te sturen naar iedereen die u kent, kan het heel goed een
nepmelding kan zijn. Er zijn vele websites op internet waar kan worden geverifieerd of een e-mailbericht legitiem
is of niet. Voer, alvorens een bericht door te sturen, eerst een zoekactie op het internet uit voor elk bericht waarvan
u vermoedt dat het een nepmelding is.
153
3.11.2.3 Phishing
De term 'phishing' verwijst naar een criminele activiteit die is gebaseerd op 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel vertrouwelijke gegevens te verkrijgen. Met phishing wordt geprobeerd
toegang te krijgen tot vertrouwelijke gegevens zoals bankrekeningnummers, pincodes, enzovoort.
De meestgebruikte methode is het verzenden van een e-mailbericht waarin iemand zich voordoet als een
betrouwbare persoon of onderneming (bijvoorbeeld een financiële instelling of verzekeringsmaatschappij). Dit e-
mailbericht kan er zeer authentiek uitzien en bevat mogelijk afbeeldingen en tekst die afkomstig zijn van de bron
die wordt geïmiteerd. Onder valse voorwendselen (gegevensverificatie, financle transacties) wordt u gevraagd
persoonlijke gegevens (bankrekeningnummers, gebruikersnamen of wachtwoorden) in te voeren. Als u dergelijke
gegevens verstrekt, is het risico van diefstal en misbruik groot.
Banken, verzekeringsmaatschappijen en andere legitieme bedrijven zullen nooit ongevraagd e-mailberichten
sturen om gebruikersnamen en wachtwoorden op te vragen.
3.11.2.4 Spam herkennen
In het algemeen zijn er enkele aanwijzingen te noemen die u kunnen helpen spam (ongevraagde e-mailberichten)
in uw postvak te herkennen. Als een bericht aan ten minste enkele van de volgende criteria voldoet, is het
waarschijnlijk een spambericht.
Het adres van de afzender behoort niet toe aan iemand op uw lijst met contactpersonen.
U wordt een groot geldbedrag aangeboden, maar u moet eerst zelf een gering bedrag op tafel leggen.
Onder valse voorwendselen (verificatie van gegevens, financiële activiteiten) wordt u gevraagd een aantal van
uw persoonlijke gegevens, zoals bankrekeningnummers, gebruikersnamen en wachtwoorden, enz., in te voeren.
Het is geschreven in een vreemde taal.
U wordt gevraagd een product te kopen waarin u niet bent geïnteresseerd. Als u besluit toch tot aanschaf over te
gaan, controleert u of de afzender van het bericht een betrouwbare leverancier is (raadpleeg de oorspronkelijke
productfabrikant).
Sommige van de woorden zijn onjuist gespeld in een poging om uw spamfilter te omzeilen. Bijvoorbeeld 'vaigra'
in plaats van 'viagra', enzovoort.
3.11.3 ESET Technology
3.11.3.1 Exploit blocker
Exploit blocker controleert toepassingen die kunnen worden misbruikt (browsers, documentlezers, e-mailclients,
Flash, Java en meer) en in plaats van dat Exploit blocker zich alleen richt op bepaalde CVE-id's, richt Exploit blocker
zich op misbruiktechnieken. Indien geactiveerd, wordt het gedrag van het proces geanalyseerd en, als het als
verdacht wordt beschouwd, kan de bedreiging direct op de computer worden geblokkeerd.
Hoewel de ESET-scanengine zoekt naar aanvallen die in onjuist opgemaakte documentbestanden voorkomen en
Netwerkaanvalbeveiliging zich richt op het communicatieniveau, blokkeert de technologie van Exploit blocker het
aanvalproces zelf en legt het gegevens over de bedreiging vast. Deze gegevens worden vervolgens naar het ESET
LiveGrid®-cloudsysteem verzonden. De gegevens worden verwerkt door het ESET-bedreigingslaboratorium en
gebruikt om alle gebruikers beter te kunnen beschermen tegen onbekende bedreigingen en zero-day-aanvallen
(nieuw uitgebrachte malware waarvoor nog geen vooraf geconfigureerde oplossing beschikbaar is).
154
3.11.3.2 Geavanceerde geheugenscanner
Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling en/of codering. In het geval dat
gewone emulatie of heuristiek een bedreiging niet waarnemen, kan de Geavanceerde geheugenscanner verdacht
gedrag identificeren en bedreigingen scannen wanneer ze zichtbaar worden in het systeemgeheugen. Deze
oplossing is zelfs effectief tegen zwaar verhulde malware. In tegenstelling tot Exploit blocker is dit een post-
execution-methode, wat wil zeggen dat het risico bestaat dat schadelijke activiteiten hebben plaatsgevonden
voordat de bedreiging werd waargenomen. Indien andere detectietechnieken een bedreiging niet hebben
waargenomen, biedt Geavanceerde geheugenscanner echter een extra beveiligingslaag.
3.11.3.3 ESET LiveGrid®
ESET LiveGrid® is gebouwd op het ThreatSense.Net®-systeem voor vroegtijdige waarschuwing en maakt gebruik van
gegevens die ESET-gebruikers over de hele wereld hebben ingediend, en verzendt dit naar het viruslaboratorium
van ESET. Door het aanleveren van verdachte voorbeelden en metagegevens, geeft ESET LiveGrid® ons de
mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te houden op de nieuwste
bedreigingen. Malware-onderzoekers van ESET gebruiken de informatie om een nauwkeurige momentopname te
maken van de aard en omvang van wereldwijde bedreigingen, zodat wij ons op de juiste doelen kunnen richten.
ESET LiveGrid®-gegevens spelen een belangrijke rol bij het stellen van prioriteiten in onze geautomatiseerde
verwerking.
Daarnaast maakt het een reputatiesysteem mogelijk waarmee we de algehele efficiëntie van onze antimalware-
oplossingen kunnen verbeteren. Wanneer een uitvoerbaar bestand of archief wordt onderzocht op het systeem van
een gebruiker, wordt de hash-code eerst vergeleken met een database met items die zijn opgenomen in de witte
en zwarte lijsten. Als de hash-code op de witte lijst wordt gevonden, wordt het onderzochte bestand als schoon
aangemerkt en gemarkeerd om te worden overgeslagen tijdens toekomstige scans. Als de hash-code wordt
gevonden op de zwarte lijst, wordt er een actie ondernomen die past bij de aard van de bedreiging. Als er geen
overeenkomstige hash-code wordt gevonden, wordt het bestand grondig gescand. Afhankelijk van de uitkomst van
deze scan, worden bestanden gecategoriseerd als bedreiging of geen bedreiging. Deze benadering heeft een
duidelijk positief effect op scanprestaties.
Met dit reputatiesysteem kunnen malwarevoorbeelden effectief worden gedetecteerd, nog voor de
handtekeningen daarvan via detectie-engine worden verspreid naar gebruikers (wat verscheidene keren per dag
gebeurt).
3.11.3.4 Java Exploit Blocker
Java Exploit Blocker is een extensie voor bestaande ESET Exploit Blocker-beveiliging. Deze extensie bewaakt Java in
verband met exploit-achtig gedrag. Geblokkeerde voorbeelden kunnen worden gemeld aan malware-analisten,
zodat zij definities kunnen maken waarmee Java-exploits op meerdere niveaus kunnen worden geblokkeerd (URL
blokkeren, bestanden downloaden, enz.).
3.11.3.5 Beveiliging tegen aanvallen met scripts
Beveiliging tegen aanvallen met scripts is een beveiliging tegen javascript in webbrowsers en AMSI-bescherming
(Antimalware Scan Interface) tegen scripts in Powershell (wscript.exe en ook cscript.exe).
WAARSCHUWING
HIPS moet zijn ingeschakeld om deze functie te kunnen laten werken.
Beveiliging tegen aanvallen met scripts ondersteunt de volgende webbrowsers:
Mozilla Firefox
Google Chrome
Internet Explorer
Microsoft Edge
155
OPMERKING
De minimaal ondersteunde versies van de webbrowsers kunnen verschillen omdat de signatuur van browsers
vaak verandert. De recentste versie van de webbrowsers wordt altijd ondersteund.
3.11.3.6 Ransomwareschild
Ransomware is een type malware waarbij gebruikers de toegang tot hun systeem wordt ontzegd door het scherm te
vergrendelen of bestanden te coderen. Ransomwareschild bewaakt het gedrag van toepassingen en processen die
uw persoonlijke gegevens proberen te wijzigen. Indien het gedrag van een applicatie wordt beschouwd als
schadelijk of uit scans op basis van reputatie blijkt dat dit gedrag verdacht is, wordt de toepassing geblokkeerd en
wordt aan de gebruiker gevraagd de toepassing te blokkeren of toe te laten.
BELANGRIJK
ESET LiveGrid® moet zijn ingeschakeld om Ransomwareschild correct te laten werken.
3.11.3.7 DNA-detecties
Detectietypen varren van heel specifieke hashes tot ESET DNA-detecties. Dit zijn complexe definities van
schadelijk gedrag en schadelijke malwarekenmerken. Hoewel schadelijke code gemakkelijk kan worden aangepast
of onzichtbaar kan worden gemaakt door aanvallers, kan het gedrag van objecten niet zo gemakkelijk worden
veranderd. ESET DNA-detecties zijn ontworpen om dat principe te benutten.
Wij voeren een diepteanalyse uit op de code, extraheren de 'genen' die verantwoordelijk zijn voor het gedrag en
wij stellen vervolgens ESET DNA-detecties samen, waarmee potentieel verdachte code wordt beoordeeld, of die nu
wordt aangetroffen op de schijf of in het geheugen met actieve processen. DNA-detecties kunnen bepaalde
bekende malwarevoorbeelden identificeren, evenals nieuwe varianten van een bekende malwarefamilie en zelfs
malware die nog niet eerder is gezien en niet eerder bekend was en waarin zich genen bevinden die wijzen op
schadelijk gedrag.
3.11.3.8 UEFI-scanner
UEFI-scanner (Unified Extensible Firmware Interface) maakt deel uit van het Host-based Intrusion Prevention
System (HIPS) dat UEFI op uw computer beveiligt. UEFI is firmware die aan het begin van het opstartproces in het
geheugen wordt geladen. De code bevindt zich op een flashgeheugen-chip die op de systeemkaart is gesoldeerd.
Door deze te infecteren, kunnen aanvallers malware implementeren die overleeft wanneer het systeem opnieuw
wordt opgestart en wanneer het systeem volledig opnieuw wordt geïnstalleerd. De malware kan gemakkelijk
onopgemerkt blijven door antimalwareoplossingen, omdat de meeste van deze oplossingen deze laag niet
scannen.
UEFI-scanner wordt automatisch ingeschakeld. U kunt ook handmatig een computerscan starten in het
hoofdprogrammavenster door te klikken op Computerscan > Geavanceerde scans > Aangepaste scan en
Opstartsectoren/UEFI als doel te selecteren. Zie de sectie Computerscan voor meer informatie over computerscans.
Als uw computer al is geïnfecteerd met UEFI-malware, lees dan het volgende artikel in de ESET-kennisbank:
Mijn computer is gnfecteerd met UEFI-malware. Wat moet ik doen?
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155

ESET Endpoint Antivirus Gebruikershandleiding

Categorie
Antivirus-beveiligingssoftware
Type
Gebruikershandleiding