ESET Endpoint Antivirus for Windows 8 de handleiding

Type
de handleiding

Deze handleiding is ook geschikt voor

ESET Endpoint Antivirus
User guide
Click here to display the Online help version of this document
Copyright ©2021 ESET, spol. s r.o.
ESET Endpoint Antivirus is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een
systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij
elektronisch, mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming
van de auteur.
ESET, spol. s r.o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Klantenservice: www.eset.com/support
REV. 9-4-2021
1 ESET Endpoint Antivirus 8 1 ....................................................................................................................
1.1 Wat is er nieuw in deze versie? 2 .............................................................................................................
1.2 Systeemvereisten 2 ....................................................................................................................................
1.2.1 Ondersteunde talen 3 ...................................................................................................................................
1.3 Preventie 4 ...................................................................................................................................................
1.4 Help-pagina's 5 ............................................................................................................................................
2 Documentatie voor op afstand beheerde eindpunten 6 .........................................................
2.1 Introduktion til ESET PROTECT 7 ..............................................................................................................
2.2 Introduktion til ESET PROTECT Cloud 8 ...................................................................................................
2.3 Met wachtwoord beveiligde instellingen 8 .............................................................................................
2.4 Wat zijn beleidsregels? 9 ...........................................................................................................................
2.4.1 Beleidsregels samenvoegen 10 .......................................................................................................................
2.5 Hoe werken vlaggen? 10 ............................................................................................................................
3 ESET Endpoint Antivirus zelfstandig gebruiken 11 .....................................................................
3.1 Installatiemethoden 12 ..............................................................................................................................
3.1.1 Installatie met ESET AV Remover 12 .................................................................................................................
3.1.1.1 ESET AV Remover 13 ................................................................................................................
3.1.1.2 Verwijderen met ESET AV Remover geëindigd met een fout 15 .............................................................................
3.1.2 Installatie (.exe) 15 ......................................................................................................................................
3.1.2.1 Installatiemap wijzigen (.exe) 17 ...................................................................................................................
3.1.3 Installatie (.msi) 18 ......................................................................................................................................
3.1.3.1 Geavanceerde installatie (.msi) 20 ................................................................................................................
3.1.4 Installatie vanaf de opdrachtregel 21 ................................................................................................................
3.1.5 Implementatie met groepsbeleidobjecten of SCCM 25 ...........................................................................................
3.1.6 Upgraden naar een nieuwere versie 25 .............................................................................................................
3.1.7 Beveiligings- en stabiliteitsupdates 26 ..............................................................................................................
3.1.8 Algemene installatieproblemen 27 ...................................................................................................................
3.1.8.1 Activering mislukt 27 .................................................................................................................................
3.2 Productactivering 27 ..................................................................................................................................
3.3 Computerscan 27 ........................................................................................................................................
3.4 Handleiding voor beginners 28 .................................................................................................................
3.4.1 De gebruikersinterface 28 .............................................................................................................................
3.4.2 Instellingen voor updates 31 ..........................................................................................................................
4 Werken met ESET Endpoint Antivirus 33 ..........................................................................................
4.1 Computer 35 ................................................................................................................................................
4.1.1 Detectie-engine 37 ......................................................................................................................................
4.1.1.1 Geavanceerde opties van de detectie-engine 41 ...............................................................................................
4.1.2 Er is een infiltratie gedetecteerd 41 .................................................................................................................
4.1.3 Gedeelde lokale cache 43 ..............................................................................................................................
4.1.4 Real-timebeveiliging van bestandssysteem 44 ....................................................................................................
4.1.4.1 Real-timebeveiliging controleren 45 ...............................................................................................................
4.1.4.2 Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? 45 .........................................................
4.1.4.3 Te volgen procedure als real-timebeveiliging niet werkt 45 ..................................................................................
4.1.5 Computerscan 46 ........................................................................................................................................
4.1.5.1 Aangepaste scan starten 48 ........................................................................................................................
4.1.5.2 Scanvoortgang 50 .....................................................................................................................................
4.1.5.3 Logbestand van computerscan 51 .................................................................................................................
4.1.5.4 Malwarescans 51 ......................................................................................................................................
4.1.5.4.1 Scannen bij inactieve status 52 ..................................................................................................................
4.1.5.4.2 Scanprofielen 52 ....................................................................................................................................
4.1.5.4.3 Scandoelen 52 .......................................................................................................................................
4.1.5.4.4 Geavanceerde scanopties 53 .....................................................................................................................
4.1.6 Apparaatbeheer 54 ......................................................................................................................................
4.1.6.1 Regeleditor voor apparaatbeheer 54 ..............................................................................................................
4.1.6.1.1 Gedetecteerde apparaten 55 .....................................................................................................................
4.1.6.2 Apparaatgroepen 55 ..................................................................................................................................
4.1.6.3 Regels voor Apparaatbeheer toevoegen 57 ......................................................................................................
4.1.7 HIPS (Host-based Intrusion Prevention System) 59 ...............................................................................................
4.1.7.1 Interactief venster van HIPS 61 .....................................................................................................................
4.1.7.1.1 Potentieel ransomware-gedrag gedetecteerd 62 .............................................................................................
4.1.7.2 HIPS-regelbeheer 62 ..................................................................................................................................
4.1.7.2.1 HIPS-regelinstellingen 63 ..........................................................................................................................
4.1.7.3 Geavanceerde HIPS-instellingen 65 ................................................................................................................
4.1.7.3.1 Stuurprogramma's die altijd mogen worden geladen 66 ....................................................................................
4.1.8 Presentatiemodus 66 ...................................................................................................................................
4.1.9 Opstartscan 66 ...........................................................................................................................................
4.1.9.1 Automatische bestandscontrole bij opstarten 67 ...............................................................................................
4.1.10 Documentbescherming 67 ...........................................................................................................................
4.1.11 Uitsluitingen 68 .........................................................................................................................................
4.1.11.1 Uitsluitingen voor prestaties 68 ...................................................................................................................
4.1.11.1.1 Uitsluitingen voor prestaties toevoegen of bewerken 69 ..................................................................................
4.1.11.1.2 Indeling uitsluiting pad 71 .......................................................................................................................
4.1.11.2 Uitsluitingen van detectie 72 ......................................................................................................................
4.1.11.2.1 Detectie-uitsluiting toevoegen of bewerken 74 .............................................................................................
4.1.11.2.2 De wizard Detectie-uitsluiting maken 75 .....................................................................................................
4.1.11.3 Uitsluitingen (7.1 en lager) 76 .....................................................................................................................
4.1.11.4 Uitzonderingen voor processen 76 ...............................................................................................................
4.1.11.4.1 Uitsluitingen voor processen toevoegen of bewerken 77 .................................................................................
4.1.11.5 HIPS-uitsluitingen 78 ................................................................................................................................
4.1.12 ThreatSense-parameters 78 .........................................................................................................................
4.1.12.1 Opschoonniveaus 81 ................................................................................................................................
4.1.12.2 Bestandsextensies die moeten worden uitgesloten van scans 82 .........................................................................
4.1.12.3 Aanvullende ThreatSense-parameters 83 .......................................................................................................
4.2 Netwerk 83 ...................................................................................................................................................
4.2.1 Netwerkaanvalbeveiliging 84 ..........................................................................................................................
4.2.1.1 Geavanceerde filteropties 84 .......................................................................................................................
4.2.1.2 IDS-regels 86 ...........................................................................................................................................
4.2.1.3 Vermoedelijke bedreiging geblokkeerd 87 .......................................................................................................
4.2.1.4 Problemen met netwerkbeveiliging oplossen 87 ................................................................................................
4.2.2 Tijdelijk op zwarte lijst geplaatste IP-adressen 88 .................................................................................................
4.2.3 Problemen oplossen met ESET ESET Firewall 88 ..................................................................................................
4.2.3.1 Wizard Probleemoplossing 88 .......................................................................................................................
4.2.3.2 Regels of uitzonderingen registreren en maken van logbestand 89 ........................................................................
4.2.3.2.1 Regel maken van logbestand 89 .................................................................................................................
4.2.3.3 Uitzonderingen maken vanuit meldingen van Persoonlijke firewall 89 .....................................................................
4.2.3.4 Geavanceerde logging voor netwerkbeveiliging 89 ............................................................................................
4.2.3.5 Problemen oplossen met protocolfiltering 90 ....................................................................................................
4.3 Web en e-mail 91 ........................................................................................................................................
4.3.1 Protocolfiltering 91 ......................................................................................................................................
4.3.1.1 Uitgesloten toepassingen 92 ........................................................................................................................
4.3.1.2 Uitgesloten IP-adressen 93 ..........................................................................................................................
4.3.1.3 SSL/TLS 93 ..............................................................................................................................................
4.3.1.3.1 Certificaten 95 .......................................................................................................................................
4.3.1.3.1 Versleuteld netwerkverkeer 95 ...................................................................................................................
4.3.1.3.2 Lijst met bekende certificaten 96 ................................................................................................................
4.3.1.3.3 Lijst met door SSL/TLS gefilterde toepassingen 96 ...........................................................................................
4.3.2 Beveiliging van e-mailclient 97 .......................................................................................................................
4.3.2.1 E-mailprotocollen 98 ..................................................................................................................................
4.3.2.2 E-mailwaarschuwingen en -meldingen 99 ........................................................................................................
4.3.2.3 Integratie met e-mailclients 100 ...................................................................................................................
4.3.2.3.1 Microsoft Outlook-werkbalk 100 .................................................................................................................
4.3.2.3.2 Outlook Express- en Windows Mail-werkbalk 100 ............................................................................................
4.3.2.3.3 Bevestigingsvenster 101 ..........................................................................................................................
4.3.2.3.4 Berichten opnieuw scannen 101 .................................................................................................................
4.3.3 Beveiliging van webtoegang 101 .....................................................................................................................
4.3.3.1 Geavanceerde instellingen voor Beveiliging van webtoegang 103 .........................................................................
4.3.3.2 Webprotocollen 104 ..................................................................................................................................
4.3.3.3 URL-adresbeheer 104 ................................................................................................................................
4.3.3.3.1 Lijst met webadressen 105 .......................................................................................................................
4.3.3.3.2 Nieuwe lijst met webadressen maken 106 ....................................................................................................
4.3.3.3.3 Webadresmasker toevoegen 107 ...............................................................................................................
4.3.4 Antiphishing-beveiliging 107 ..........................................................................................................................
4.4 Het programma bijwerken 108 .................................................................................................................
4.4.1 Instellingen voor updates 112 ........................................................................................................................
4.4.1.1 Updates terugdraaien 115 ..........................................................................................................................
4.4.1.2 Bijwerken van programmaonderdelen 116 ......................................................................................................
4.4.1.3 Verbindingsopties 117 ...............................................................................................................................
4.4.1.4 Updatemirror 118 .....................................................................................................................................
4.4.1.4.1 HTTP-server en SSL voor de mirror 120 ........................................................................................................
4.4.1.4.2 Bijwerken vanaf de mirror 121 ...................................................................................................................
4.4.1.4.3 Updateproblemen met mirrors oplossen 123 .................................................................................................
4.4.2 Updatetaken maken 123 ...............................................................................................................................
4.5 Hulpmiddelen 123 .......................................................................................................................................
4.5.1 Logbestanden 124 ......................................................................................................................................
4.5.1.1 Logbestanden filteren 127 ..........................................................................................................................
4.5.1.2 Configuratie van logboekregistratie 128 .........................................................................................................
4.5.1.3 Auditlogboeken 129 ..................................................................................................................................
4.5.2 Planner 130 ...............................................................................................................................................
4.5.3 Activiteit weergeven 132 ..............................................................................................................................
4.5.4 ESET SysInspector 133 ...................................................................................................................
4.5.5 Op de cloud gebaseerde beveiliging 134 ...........................................................................................................
4.5.5.1 Uitsluitingsfilter voor cloud-gebaseerde beveiliging 137 ......................................................................................
4.5.6 Actieve processen 137 .................................................................................................................................
4.5.7 Beveiligingsrapport 139 ................................................................................................................................
4.5.8 ESET SysRescue Live 141 ................................................................................................................
4.5.9 Verzenden van voorbeelden voor analyse 141 ....................................................................................................
4.5.9.1 Voorbeeld voor analyse selecteren - Verdacht bestand 142 .................................................................................
4.5.9.2 Voorbeeld voor analyse selecteren - Verdachte site 142 .....................................................................................
4.5.9.3 Voorbeeld voor analyse selecteren - Vals-positief bestand 142 .............................................................................
4.5.9.4 Voorbeeld voor analyse selecteren - Vals-positieve site 143 .................................................................................
4.5.9.5 Voorbeeld voor analyse selecteren - Overige 143 ..............................................................................................
4.5.10 Meldingen 143 ..........................................................................................................................................
4.5.10.1 Toepassingsmeldingen 144 .......................................................................................................................
4.5.10.2 Bureaubladmeldingen 145 ........................................................................................................................
4.5.10.3 E-mailmeldingen 146 ...............................................................................................................................
4.5.10.4 Meldingen aanpassen 148 .........................................................................................................................
4.5.11 Quarantaine 148 .......................................................................................................................................
4.5.12 Proxyserver instellen 150 ............................................................................................................................
4.5.13 Tijdvakken 151 .........................................................................................................................................
4.5.14 Microsoft Windows Update 152 .....................................................................................................................
4.5.15 Intervalcontrole voor licentie 153 ..................................................................................................................
4.6 Gebruikersinterface 153 ............................................................................................................................
4.6.1 Elementen van gebruikersinterface 153 ............................................................................................................
4.6.1.1 Toepassingstatussen 155 ...........................................................................................................................
4.6.2 Toegangsinstellingen 156 .............................................................................................................................
4.6.2.1 Wachtwoord voor Geavanceerde instellingen 156 .............................................................................................
4.6.3 Waarschuwingen en berichtvensters 157 ..........................................................................................................
4.6.3.1 Interactieve waarschuwingen 159 .................................................................................................................
4.6.3.2 Bevestigingsberichten 160 ..........................................................................................................................
4.6.3.3 De fout Geavanceerde instellingen conflicteren 160 ..........................................................................................
4.6.3.4 Verwisselbare media 161 ............................................................................................................................
4.6.3.5 Opnieuw opstarten vereist 162 ....................................................................................................................
4.6.3.6 Opnieuw opstarten aanbevolen 163 ..............................................................................................................
4.6.4 Systeemvakpictogram 164 ............................................................................................................................
4.6.5 Contextmenu 166 .......................................................................................................................................
4.6.6 Help en ondersteuning 166 ............................................................................................................................
4.6.6.1 Info over ESET Endpoint Antivirus 167 ............................................................................................................
4.6.6.2 Systeemconfiguratiegegevens verzenden 167 ..................................................................................................
4.6.7 Profielbeheer 168 .......................................................................................................................................
4.6.8 Sneltoetsen 168 .........................................................................................................................................
4.6.9 Diagnostiek 169 .........................................................................................................................................
4.6.10 Opdrachtregelscanner 170 ...........................................................................................................................
4.6.11 ESET CMD 171 ..........................................................................................................................................
4.6.12 Detectie van inactieve status 174 ..................................................................................................................
4.6.12.1 Instellingen importeren en exporteren 174 ....................................................................................................
4.6.12.2 Alle instellingen terugzetten op standaardwaarden 175 ....................................................................................
4.6.12.3 Alle instellingen in huidige sectie herstellen 175 .............................................................................................
4.6.12.4 Fout tijdens opslaan van configuratie 175 ......................................................................................................
4.6.13 Externe bewaking en extern beheer 176 .........................................................................................................
1
ESET Endpoint Antivirus 8
ESET Endpoint Antivirus 8 vertegenwoordigt een nieuwe benadering van werkelijk geïntegreerde
computerbeveiliging. De recentste versie van de ThreatSense®-scanengine maakt gebruik van snelheid en
precisie om uw computer te beveiligen. Het resultaat is een intelligent systeem dat permanent alert is op
aanvallen en schadelijke software die uw computer in gevaar brengen.
ESET Endpoint Antivirus 8 is een complete beveiligingsoplossing die is ontwikkeld voor de lange termijn om een
maximale beveiliging en een minimale systeemvoetafdruk te realiseren. De geavanceerde technologieën,
gebaseerd op kunstmatige intelligentie, kunnen proactief infiltratie door virussen, spyware, trojaanse paarden,
wormen, adware, rootkits en andere aanvallen via internet elimineren, zonder dat de systeemprestaties worden
gehinderd of de werking van uw computer wordt verstoord.
ESET Endpoint Antivirus 8 is primair ontwikkeld voor gebruik op werkstations in een kleine zakelijke omgeving.
In het gedeelte ESET Endpoint Antivirus zelfstandig gebruiken vindt u Help-onderwerpen die zijn onderverdeeld in
verschillende hoofdstukken en subhoofdstukken met oriënterende en contextuele informatie over onderwerpen
zoals Download, Installatie en Activering.
Door ESET Endpoint Antivirus met ESET PROTECT in een onderneming te gebruiken, kunt u eenvoudig elk gewenst
aantal clientwerkstations beheren, beleid en regels toepassen, detectieresultaten bijhouden en externe
configuraties aanpassen vanaf een computer in het netwerk.
In het hoofdstuk Veelgestelde vragen vindt u enkele veelgestelde vragen en regelmatig voorkomende problemen.
Functies en voordelen
Opnieuw vormgegeven
gebruikersinterface
De gebruikersinterface in deze versie is aanzienlijk gewijzigd en
vereenvoudigd op basis van de testresultaten betreffende de
bruikbaarheid. Alle GUI-aanduidingen en meldingen zijn gecontroleerd en
de interface biedt nu ondersteuning voor talen die van rechts naar links
worden gelezen zoals Hebreeuws en Arabisch. Online Help is nu
geïntegreerd in ESET Endpoint Antivirus en omvat een bijgewerkte inhoud
met dynamische ondersteuning.
Antivirus en antispyware
Detecteert proactief bekende en onbekende virussen, wormen, Trojaanse
paarden en rootkits, en schoont deze op. Geavanceerde heuristiek
markeert zelfs niet eerder gedetecteerde malware, en beschermt u zo
tegen onbekende bedreigingen en neutraliseert deze voordat ze schade
kunnen veroorzaken. Beveiliging van webtoegang en Antiphishing
controleren de communicatie tussen webbrowsers en externe servers
(inclusief SSL). Beveiliging van e-mailclient biedt beheer van e-
mailcommunicatie die wordt ontvangen via POP3(S)- en IMAP(S)-
protocollen.
Regelmatige updates
Door regelmatig updates uit te voeren voor de detectie-engine (voorheen
'database met viruskenmerken' genoemd) en programmamodules bij te
werken, bent u verzekerd van het maximale beveiligingsniveau van de
computer.
ESET LiveGrid®
(Reputatie via cloud)
U kunt de reputatie van actieve processen en bestanden rechtstreeks in
ESET Endpoint Antivirus bekijken.
Extern beheer
Met ESET PROTECT of ESET Security Management Center kunt u vanaf één
centrale locatie ESET-producten beheren op werkstations, servers en
mobiele apparaten in een netwerkomgeving. Met de ESET Security
Management Center-webconsole (ESMC-webconsole) kunt u ESET-
oplossingen implementeren, taken beheren, beveiligingsbeleid afdwingen,
de systeemstatus bewaken en snel reageren op problemen of
bedreigingen op externe computers.
Netwerkaanvalbeveiliging
Analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld,
wordt geblokkeerd.
2
Webbeheer (alleen ESET Endpoint
Security)
Met Webbeheer kunt u webpagina's blokkeren die mogelijk schadelijk
materiaal bevatten. Daarnaast kunnen werknemers of systeembeheerders
de toegang verbieden tot meer dan 27 vooraf gedefinieerde
websitecategorieën en meer dan 140 subcategorieën.
Wat is er nieuw in deze versie?
ESET Endpoint Antivirus 8 is uitgebracht en is beschikbaar om te worden gedownload.
WMI en volledige registerscan
• het verbeteren van het scannen van het register dat schadelijke verwijzingen of gevaarlijke inhoud kan
ontdekken en elimineren overal in het register of de WMI-opslagplaats
• de inspectie enige tijd kan duren; deze scandoelen moeten worden geselecteerd voor alle on-demand scans,
zelfs voor het 'diepe' scanprofiel
Update van microprogrammaonderdeel (functie-update)
• een slimme oplossing om het onderhoud van ESET Endpoint Antivirus tot een absoluut minimum te beperken
• MicroPCU kan wekenlang wachten om opnieuw te worden opgestart
• het installeert het product niet opnieuw, met alle nadelen van dien, zoals deregistratie bij het systeem tijdens
het proces, waaronder configuratieoverdracht
• downloadt minder gegevens (differentiële update)
• het wordt geleverd met een vriendelijke of volledig onderdrukbare herinnering voor de gebruiker en is
compatibel met beheerde netwerken
Beveiligings- en stabiliteitsupdates
beveiligings- en stabiliteitsupdates worden automatisch verspreid naar ondersteunde versies (7.x en nieuwer)
en bevatten essentiële wijzigingen die met absolute transparantie in wijzigingslogboeken worden
gedocumenteerd
Deze release bevat diverse bugfixes en prestatieverbeteringen.
Voor aanvullende informatie over en screenshots van de nieuwe functies in ESET Endpoint Antivirus verwijzen wij u
naar het volgende artikel in de ESET-kennisbank:
Nieuwe functies in ESET Endpoint Antivirus 8?
Systeemvereisten
Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten (standaardproductinstellingen) voor
een naadloze uitvoering van ESET Endpoint Antivirus:
Ondersteunde processors
Intel or AMD-processor, 32-bits (x86) met SSE2-instructieset of 64-bits (x64), 1 GHz of hoger
Besturingssystemen
Microsoft® Windows® 10
Microsoft® Windows® 8.1
3
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 met de nieuwste Windows-updates (minimaal KB4474419 en KB4490628)
Windows XP en Windows Vista worden niet meer ondersteund.
Overige
• Er wordt voldaan aan de systeemvereisten van het besturingssysteem en andere software die op de
computer is geïnstalleerd
• 0,3 GB vrij systeemgeheugen (zie Opmerking 1)
• 1 GB vrije schijfruimte (zie Opmerking 2)
• Minimale weergaveresolutie 1024 x 768
• Internetverbinding of een LAN-verbinding naar een bron (zie Opmerking 3) met productupdates
• Twee antivirusprogramma's die gelijktijdig op één apparaat worden uitgevoerd, veroorzaken onvermijdelijk
conflicten in systeembronnen, zoals het vertragen van het systeem, waardoor dit onbruikbaar wordt.
Hoewel het misschien mogelijk is het product op systemen te installeren en uit te voeren die niet aan deze
vereisten voldoen, raden wij aan eerst bruikbaarheidstesten uit te voeren op basis van prestatievereisten.
OPMERKING
(1): het product gebruikt mogelijk meer geheugen als het geheugen anders ongebruikt is op een
zwaar geïnfecteerde computer of wanneer er grote lijsten met gegevens worden geïmporteerd in
het product (bijvoorbeeld witte lijsten met URL's).
(2): de schijfruimte die nodig is om het installatieprogramma te downloaden, het product te
installeren en een kopie van het installatiepakket in de map met programmagegevens op te slaan,
evenals back-ups van productupdates om de terugdraaifunctie te ondersteunen. Het kan zijn dat
het product meer schijfruimte gebruikt bij andere instellingen (bijvoorbeeld wanneer er meer back-
upversies van productupdates, geheugendumps of grote hoeveelheden logboekrecords worden
opgeslagen) of op een geïnfecteerde computer (bijvoorbeeld vanwege de quarantainefunctie). Wij
raden aan voldoende ruimte vrij te houden om de updates van het besturingssysteem en ESET-
productupdates te ondersteunen.
(3): hoewel niet aanbevolen, kan dit product handmatig worden bijgewerkt vanaf een
verwisselbaar medium.
Ondersteunde talen
ESET Endpoint Antivirus is beschikbaar om te worden gedownload en geïnstalleerd in de volgende talen.
Taal Taalcode LCID
Engels (Verenigde Staten) en-US 1033
Arabisch (Egypte) ar-EG 3073
Bulgaars bg-BG 1026
Chinees, Vereenvoudigd zh-CN 2052
Chinees, Traditioneel zh-TW 1028
Kroatisch hr-HR 1050
Tsjechisch cs-CZ 1029
Ests et-EE 1061
Fins fi-FI 1035
Frans (Frankrijk) fr-FR 1036
Frans (Canada) fr-CA 3084
Duits (Duitsland) de-DE 1031
4
Grieks el-GR 1032
*Hebreeuws he-IL 1037
Hongaars hu-HU 1038
*Indonesisch id-ID 1057
Italiaans it-IT 1040
Japans ja-JP 1041
Kazachstaans kk-KZ 1087
Koreaans ko-KR 1042
*Lets lv-LV 1062
Litouws lt-LT 1063
Nederlands nl-NL 1043
Noors nn-NO 1044
Pools pl-PL 1045
Portugees (Brazilië) pt-BR 1046
Roemeens ro-RO 1048
Russisch ru-RU 1049
Spaans (Chili) es-CL 13322
Spaans (Spaans) es-ES 3082
Zweeds (Zweden) sv-SE 1053
Slowaaks sk-SK 1051
Sloveens sl-SI 1060
Thais th-TH 1054
Turks tr-TR 1055
*Vietnamees vi-VN 1066
* ESET Endpoint Antivirus is beschikbaar in deze taal, maar de onlinegebruikershandleiding is niet beschikbaar (u
wordt doorgestuurd naar de Engelstalige versie).
Als u deze onlinegebruikershandleiding in een andere taal wilt lezen, maak dan uw keuze in het taalkeuzevak (in
de rechterbovenhoek).
Preventie
Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee houden
dat geen enkel antivirussysteem u volledig kan beschermen tegen detecties en externe aanvallen. Voor maximale
beveiliging en gemak is het noodzakelijk dat u uw antivirusoplossing op de juiste wijze gebruikt en u zich aan
enkele nuttige regels houdt:
Regelmatig bijwerken
Volgens de statistieken van ESET LiveGrid® worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt,
met als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te
bezorgen ten koste van andere gebruikers. De specialisten van het viruslaboratorium van ESET zijn dagelijks bezig
met het analyseren van deze bedreigingen. Vervolgens worden updates beschikbaar gesteld aan onze gebruikers
om zo het beveiligingsniveau constant te verbeteren. Voor een maximale effectiviteit van deze updates is het
belangrijk dat updates op de juiste manier op uw systeem worden geconfigureerd. Zie het hoofdstuk Instellingen
voor update voor meer informatie over het configureren van updates.
Beveiligingspatches downloaden
De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om de
schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen
nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentiële
bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht.
Microsoft Windows en webbrowsers zoals Internet Explorer zijn twee voorbeelden van programma's waarvoor op
5
regelmatige basis beveiligingsupdates worden uitgebracht.
Back-ups maken van belangrijke gegevens
Auteurs van malware trekken zich meestal niets aan van de belangen van gebruikers. De activiteiten van
schadelijke programma's leiden dan ook vaak tot ernstige storingen in het besturingssysteem en het verlies van
belangrijke gegevens. Het is belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens
maakt op een externe bron, zoals een dvd of een externe vaste schijf. Op deze manier kunt u uw gegevens
gemakkelijker en sneller herstellen in het geval van een systeemstoring.
De computer regelmatig scannen op virussen
Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld
door de module Real-timebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit
wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste één keer per maand een
volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine
elke dag wordt bijgewerkt.
De algemene beveiligingsregels in acht nemen
Dit is de belangrijkste en effectiefste regel van allemaal: wees altijd voorzichtig. Tegenwoordig worden veel
bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het
openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en
moeite besparen. Hier volgen enkele nuttige richtlijnen:
• Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen.
• Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik alleen
veilige programma's en bezoek alleen veilige websites.
• Wees voorzichtig met het openen van e-mailbijlagen, met name bijlagen bij e-mailberichten die in grote
hoeveelheden worden verzonden en e-mailberichten van onbekende afzenders.
• Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert.
Help-pagina's
Welkom bij de Help-pagina's van ESET Endpoint Antivirus. Met de hierin weergegeven informatie leert u het
product kennen en kunt u veiliger werken met de computer.
Aan de slag
Alvorens u ESET Endpoint Antivirus gaat gebruiken, is het raadzaam te weten dat ons product kan worden gebruikt
door gebruikers die zijn verbonden via ESET Security Management Center en als zelfstandig product kan worden
gebruikt. We raden verder aan dat u zich verdiept in de verschillende typen detecties en externe aanvallen die u
kunt tegenkomen bij het gebruik van uw computer.
Zie nieuwe functies voor meer informatie over functies die in deze versie van ESET Endpoint Antivirus zijn
geïntroduceerd. Wij hebben ook een gids samengesteld om u te helpen bij het instellen en aanpassen van de
basisinstellingen van ESET Endpoint Antivirus.
De Help-pagina's van ESET Endpoint Antivirus gebruiken
De Help-onderwerpen zijn onderverdeeld in verschillende hoofdstukken en subhoofdstukken om u context te
bieden. U kunt gerelateerde informatie vinden door simpelweg door de structuur van de Help-pagina's te bladeren.
Druk op F1 als u meer wilt weten over een bepaald venster in het programma. De Help-pagina voor het venster
dat u op dat moment bekijkt wordt dan weergegeven.
U kunt de Help-pagina's op trefwoord doorzoeken of door woorden en zinsdelen te typen. Het verschil tussen deze
twee methoden is dat een trefwoord logisch kan zijn gerelateerd aan Help-pagina's die het desbetreffende
6
trefwoord niet in de tekst bevatten. Door te zoeken op woorden en zinsdelen kunt u de inhoud van alle pagina's
doorzoeken en alleen de pagina's weergeven met het gezochte woord of zinsdeel.
Voor consistentie en om verwarring te voorkomen is het gebruik van terminologie in deze handleiding gebaseerd
op de namen van de ESET Endpoint Antivirus-parameters. Ook is gebruikgemaakt van een uniforme reeks
symbolen om onderwerpen mee aan te duiden die met name interessant of belangrijk zijn.
OPMERKING
Een opmerking is alleen een korte observatie. Hoewel u opmerkingen kunt overslaan, kunnen
opmerkingen waardevolle informatie bevatten, zoals bepaalde functies of een koppeling naar een
verwant onderwerp.
Belangrijk
Dit vereist uw aandacht. We adviseren u dan ook om dit niet over te slaan. Doorgaans gaat het om
niet-cruciale maar wel belangrijke informatie.
Waarschuwing
Deze informatie vereist extra aandacht en voorzichtigheid. Waarschuwingen zijn bedoeld om te
voorkomen dat u fouten maakt met potentieel schadelijke gevolgen. Lees de tekst die in
waarschuwingen staat aandachtig door en zorg dat u die begrijpt, aangezien erin wordt verwezen
naar uiterst gevoelige systeeminstellingen of iets risicovols.
Voorbeeld
Dit is een use case of praktisch voorbeeld dat u helpt begrijpen hoe een bepaalde functie kan
worden gebruikt.
Conventie Betekenis
Vette tekst Namen van items in de interface zoals vakken en optieknoppen.
Cursieve tekst Tijdelijke plaatsaanduidingen voor informatie die u opgeeft. Een voorbeeld: bestandsnaam of pad
betekent dat u het daadwerkelijke pad of een naam van een bestand opgeeft.
Courier New Codevoorbeelden of opdrachten.
Hyperlink Geeft snel toegang tot onderwerpen waarnaar wordt verwezen of tot een externe weblocatie.
Hyperlinks zijn blauw gemarkeerd en kunnen onderstreept zijn.
%ProgramFiles%De systeemmap van Windows waarin programma's die op een Windowsmachine zijn
geïnstalleerd, worden bewaard.
Online Help: dit is de primaire bron met Help-inhoud. Wanneer u een internetverbinding hebt, wordt de nieuwste
versie van de online-Help automatisch weergegeven.
Documentatie voor op afstand beheerde
eindpunten
Zakelijke ESET-producten en ESET Endpoint Antivirus kunnen vanaf één centrale locatie op afstand in een
netwerkomgeving worden beheerd op clientwerkstations, servers en mobiele apparaten. Systeembeheerders die
meer dan 10 clientwerkstations beheren, kunnen overwegen één van de ESET-hulpmiddelen voor beheer op
afstand te implementeren om ESET-oplossingen vanaf één centrale locatie te implementeren, taken te beheren,
beveiligingsbeleid af te dwingen, de systeemstatus te bewaken en snel te reageren op problemen of bedreigingen
op externe computers.
ESET-hulpmiddelen voor beheer op afstand
ESET Endpoint Antivirus kan op afstand worden beheerd door ESET Security Management Center of ESET Cloud
Administrator.
7
Introduktion til ESET PROTECT
Introduktion til ESET PROTECT Cloud
Hulpmiddelen voor beheer op afstand van derden
Externe bewaking en extern beheer (RMM)
Aanbevolen werkwijzen
Verbind alle ESET Endpoint Antivirus-eindpunten met ESET PROTECT
• Beveilig de Geavanceerde instellingen op verbonden clientcomputers om ongeoorloofde wijzigingen te
voorkomen
• Pas aanbevolen beleid toe om beschikbare beveiligingsfuncties af te dwingen
De gebruikersinterface minimaliseren: om de interactie van gebruikers met ESET Endpoint Antivirus te
beperken
Proceduregidsen
Hoe u de Overschrijfmodus gebruikt
Hoe u ESET Endpoint Antivirus implementeert met behulp van GPO of SCCM
Introduktion til ESET PROTECT
Met ESET PROTECT kunt u ESET-producten vanaf één centrale locatie in een netwerkomgeving beheren op
werkstations, servers en mobiele apparaten.
Met de ESET PROTECT Webconsole kunt u ESET-oplossingen implementeren, taken beheren, beveiligingsbeleid
afdwingen, de systeemstatus bewaken en snel reageren op problemen of detecties op externe computers. Zie ook
het overzicht van de architectuur- en infrastructuurelementen van ESET PROTECT, Aan de slag met ESET PROTECT
Webconsole en Supported Desktop Provisioning Environments.
ESET PROTECT bestaat uit de volgende onderdelen:
ESET PROTECT Server: ESET PROTECT Server kan worden geïnstalleerd op Windows- en Linux-servers en wordt
ook als Virtual Appliance geleverd. Dit product regelt de communicatie met agenten, en verzamelt en slaat
toepassingsgegevens op in de database.
ESET PROTECT Web Console: ESET PROTECT is de hoofdinterface waarmee u clientcomputers in uw omgeving
beheert. De webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden gebruikt om
ESET-oplossingen op afstand te implementeren op niet-beheerde computers. Nadat u ESET PROTECT Server (
Server) hebt geïnstalleerd, krijgt u via uw webbrowser toegang tot de webconsole. Als u ervoor kiest de
webserver toegankelijk te maken via internet, kunt u ESET PROTECT vanaf vrijwel elke locatie en/of elk apparaat
met een internetverbinding gebruiken.
ESET Management Agent: ESET Management Agent vergemakkelijkt de communicatie tussen de ESET
PROTECT Server en clientcomputers. De agent moet worden geïnstalleerd op de clientcomputer om
communicatie mogelijk te maken tussen die computer en ESET PROTECT Server. Omdat de agent zich op de
clientcomputer bevindt en meerdere beveiligingsscenario's kan opslaan, versnelt het gebruik van ESET
Management Agent de reactietijd bij nieuwe detecties aanzienlijk. Met ESET PROTECT Webconsole kunt u ESET
Management Agent implementeren op onbeheerde computers die door Active Directory of ESET RD Sensor
worden geïdentificeerd. U kunt ESET Management Agent ook handmatig installeren op clientcomputers als dat
nodig is.
Rogue Detection Sensor: ESET PROTECT Rogue Detection (RD) Sensor detecteert onbeheerde computers die
aanwezig zijn in uw netwerk en stuurt hun informatie naar ESET PROTECT Server. Zo kunt u gemakkelijk nieuwe
clientcomputers aan uw beveiligde netwerk toevoegen. RD Sensor onthoudt computers die zijn gedetecteerd en
8
stuurt dezelfde informatie niet twee keer.
Apache HTTP-proxy: dit is een service die in combinatie met ESET PROTECT voor de volgende doeleinden kan
worden gebruikt:
oDistributie van updates naar clientcomputers en installatiepakketten naar ESET Management Agent.
oCommunicatie doorsturen van ESET Management-agenten naar de ESET PROTECT-server.
Mobile Device Connector: dit is een onderdeel dat Mobile Device Management met ESET PROTECT mogelijk
maakt, waardoor u mobiele apparaten (Android en iOS) kunt beheren en ESET Endpoint Security voor Android
kunt beheren.
ESET PROTECT Virtual Appliance: ESET PROTECT VA is bedoeld voor gebruikers die ESET PROTECT in een
gevirtualiseerde omgeving willen uitvoeren.
ESET PROTECT Virtual Agent Host: een onderdeel van ESET PROTECT dat agententiteiten virtualiseert om
beheer mogelijk te maken van agentloze virtuele machines. Deze oplossing maakt automatisering, het gebruik
van dynamische groepen en hetzelfde taakbeheerniveau mogelijk als ESET Management Agent op fysieke
computers. Virtual Agent verzamelt informatie van virtuele machines en stuurt deze naar ESET PROTECT Server.
Mirror Tool: Mirror Tool is nodig om modules offline bij te werken. Als uw clientcomputers geen
internetverbinding hebben, kunt u met Mirror Tool updatebestanden downloaden bij ESET-updateservers en deze
lokaal opslaan.
ESET Remote Deployment Tool: met dit hulpprogramma kunt u alles-in-één-pakketten implementeren die zijn
gemaakt in <%PRODUCT%> Web Console. Dit is een gemakkelijke manier om ESET Management Agent met een
ESET-product via een netwerk naar computers te distribueren.
ESET Business Account: op de nieuwe licentieportal voor zakelijke ESET-producten kunt u licenties beheren. Zie
het ESET Business Account-gedeelte van dit document voor instructies om uw product te activeren of zie de
ESET Business Account-gebruikershandleiding voor meer informatie over ESET Business Account. Als u al over
een door ESET uitgegeven gebruikersnaam en wachtwoord beschikt die u naar een licentiecode wilt converteren,
verwijzen wij u naar het gedeelte Verouderde referenties voor een licentie converteren.
ESET Enterprise Inspector: een uitgebreid endpointdetectie- en responssysteem met functies zoals:
incidentdetectie, incidentbeheer en respons, gegevens verzamelen, indicaties voor de detectie van schendingen,
detectie van afwijkingen, gedragdetectie en beleidsschendingen.
Met de ESET PROTECT-webconsole kunt u ESET-oplossingen implementeren, taken beheren, beveiligingsbeleid
afdwingen, systeemstatus bewaken en snel reageren op problemen of bedreigingen op externe computers.
Meer informatie
Zie de onlinegebruikershandleiding van ESET PROTECT voor meer informatie.
Introduktion til ESET PROTECT Cloud
met ESET PROTECT Cloud kunt u vanaf één centrale locatie ESET-producten beheren op werkstations en servers in
een netwerkomgeving, zonder een fysieke of virtuele server te hebben, zoals voor ESET PROTECT of ESMC hebt
geval is. Met de ESET PROTECT Cloud-webconsole kunt u ESET-oplossingen implementeren, taken beheren,
beveiligingsbeleid afdwingen, de systeemstatus bewaken en snel reageren op problemen of bedreigingen op
externe computers.
Meer informatie hierover leest u in de onlinegebruikershandleiding van ESET PROTECT Cloud
Met wachtwoord beveiligde instellingen
Om uw systeem maximale beveiliging te bieden, moet ESET Endpoint Antivirus juist zijn geconfigureerd. Elke
ongekwalificeerde wijziging of instelling kan ertoe leiden dat het beveiligings- en beschermingsniveau van de client
9
wordt verlaagd. Een beheerder kan de toegang door de gebruiker tot geavanceerde instellingen beperken door de
instellingen met een wachtwoord te beschermen.
De beheerder kan beleid opstellen om Geavanceerde instellingen voor ESET Endpoint Antivirus op verbonden
clientcomputers te beveiligen. Nieuw beleid ontwikkelen:
1.In ESET PROTECT Webconsole of ESMC Webconsole, klikt u op Beleid in het hoofdmenu links.
2.Klik op Nieuw beleid.
3.Geef uw nieuwe beleid een naam en geef hiervoor eventueel een korte beschrijving op. Klik op de knop
Doorgaan.
4.Selecteer ESET Endpoint voor Windows in de lijst met producten.
5.Klik op Gebruikersinterface in de lijst Instellingen en vouw Toegangsinstellingen uit.
6.Klik in uw versie van ESET Endpoint Antivirus op de schuifbalk om Wachtwoord om instellingen te
beveiligen in te schakelen. Merk op dat versie 8 van ESET-eindpuntproducten uitgebreide beveiliging biedt.
Als u over zowel versie 8 als versie 7 (6) van eindpuntproducten in het netwerk beschikt, stel dan voor beide
versies een ander wachtwoord in. Wij raden aan dat u het wachtwoord niet alleen instelt in het veld voor
versie 7, omdat u zo de beveiliging van eindpuntproducten met versie 8 verlaagt.
7.Maak een nieuw wachtwoord in het pop-upvenster, bevestig dit en klik op OK. Klik op Doorgaan.
8.Wijs het beleid toe aan clients. Klik op Toewijzen en selecteer de computers of groepen computers die u
met een wachtwoord wilt beveiligen. Klik op OK om uw keuze te bevestigen.
9.Controleer of alle gewenste clientcomputers zich in de doellijst bevinden en klik op Doorgaan.
10.Bekijk de beleidsinstellingen in de samenvatting en klik op Voltooien om uw nieuwe beleid op te slaan.
Wat zijn beleidsregels?
De beheerder kan met beleid vanuit ESET PROTECT Web Console of ESMC Web Console bepaalde configuraties
10
opleggen aan ESET-producten die op clientcomputers worden uitgevoerd. Beleid kan rechtstreeks op afzonderlijke
computers en op groepen met computers worden toegepast. Ook kunt u meerdere beleidsregels aan een computer
of groep toewijzen.
Een gebruiker moet over de volgende machtigingen beschikken om nieuw beleid te maken: de machtiging Lezen
om de lijst met beleidsregels te lezen, de machtiging Gebruiken om beleidsregels toe te wijzen aan
doelcomputers en de machtiging Schrijven om beleidsregels te maken, aan te passen of te bewerken.
Beleidsregels worden toegepast in de volgorde waarin Statische groepen zijn gerangschikt. Dit geldt niet voor
Dynamische groepen, waarbij beleid eerst wordt toegepast op onderliggende Dynamische groepen. Hierdoor kunt
u beleid toepassen met een grotere impact boven in de structuur van de Groep en meer specifiek beleid toepassen
op subgroepen. Met vlaggen kan een ESET Endpoint Antivirus-gebruiker met toegang tot groepen die zich hoger in
de structuur bevinden het beleid van lagere groepen negeren. Het algoritme wordt uitgelegd in de online-Help van
ESET PROTECT.
Algemener beleid toewijzen
Wij raden aan dat u algemener beleid toewijst (bijvoorbeeld het updateserverbeleid) aan groepen
die zich hoger in de groepsstructuur bevinden. Specifieker beleid (bijvoorbeeld
apparaatbeheerinstellingen) moet dieper in de groepsstructuur worden toegewezen. Het lagere
beleid negeert doorgaans de instellingen van het hogere beleid wanneer deze twee worden
samengevoegd (tenzij anders gedefinieerd met beleidsvlaggen).
Beleidsregels samenvoegen
Beleid dat op een client wordt toegepast, is doorgaans het resultaat van meerdere beleidsregels die zijn
samengevoegd tot één totaalbeleid. Beleidsregels worden een voor een samengevoegd. Wanneer beleidsregels
worden samengevoegd, is de algemene regel dat het latere beleid altijd de instellingen die door het eerdere beleid
zijn ingesteld, vervangt. Als u dit gedrag wilt wijzigen, kunt u beleidsvlaggen gebruiken (beschikbaar voor elke
instelling).
Wanneer u beleidsregels maakt, zult u merken dat bepaalde instellingen een aanvullende regel hebben
(vervangen/achter toevoegen/voor toevoegen) die u kunt configureren.
Vervangen: de hele lijst wordt vervangen, er worden nieuwe waarden toegevoegd en alle eerdere waarden
worden verwijderd.
Achter toevoegen: items worden onder aan de momenteel toegepaste lijst toegevoegd (moet ander
beleid zijn, de lokale lijst wordt altijd genegeerd).
Voor toevoegen: items worden toegevoegd boven aan de lijst (de lokale lijst wordt genegeerd).
ESET Endpoint Antivirus ondersteunt het samenvoegen van lokale instellingen met het externe beleid op een
nieuwe manier. Als de instelling een lijst is (bijvoorbeeld een lijst met geblokkeerde websites) en het externe beleid
conflicteert met een bestaande lokale instelling, wordt deze door het externe beleid overschreven. U kunt kiezen
hoe u lokale en externe lijsten wilt combineren door de verschillende samenvoegingsregels te selecteren voor:
Instellingen samenvoegen voor extern beleid.
Samenvoegen van externe en lokale beleidsregels: lokale instellingen met het resulterende externe
beleid.
Als u meer wilt weten over het samenvoegen van beleidsregels, volg dan de onlinegebruikershandleiding van ESET
PROTECT en bekijk het voorbeeld.
Hoe werken vlaggen?
Het beleid dat op een clientcomputer wordt toegepast is doorgaans het resultaat van meerdere beleidsregels die
tot één totaalbeleid zijn samengevoegd. Bij het samenvoegen van beleid kunt u het verwachte gedrag van het
totaalbeleid aanpassen, met de volgorde van toegepaste beleidsregels en door beleidsvlaggen te gebruiken.
11
Vlaggen bepalen hoe beleid met een bepaalde instelling omgaat.
Voor elke instelling kunt u een van de volgende vlaggen selecteren:
Niet toepassen
Niet toepassen: elke instelling met deze vlag wordt niet ingesteld door het beleid. Aangezien de instelling niet
wordt ingesteld door het beleid, kan deze worden gewijzigd door ander beleid dat later wordt toegepast.
Toepassen
Toepassen: instellingen met de vlag Toepassen worden toegepast op de clientcomputer. Wanneer
beleidsregels worden samengevoegd, kunnen deze instellingen echter worden genegeerd door ander beleid
dat later wordt toegepast. Wanneer beleid met instellingen die zijn gemarkeerd met deze vlag naar een
clientcomputer wordt verzonden, zorgen deze instellingen ervoor dat de lokale configuratie van de
clientcomputer wordt gewijzigd. Aangezien de instelling niet wordt afgedwongen, kan deze later nog door
ander beleid worden gewijzigd.
Afdwingen
Instellingen met de vlag Afdwingen hebben prioriteit en kunnen niet worden genegeerd door ander beleid
dat later wordt toegepast (zelfs niet als die instellingen ook een afdwingvlag hebben). Dit garandeert dat
ander beleid dat later wordt toegepast deze instelling tijdens het samenvoegen niet kan wijzigen. Wanneer
beleid met instellingen die met deze vlag zijn gemarkeerd naar een clientcomputer wordt verzonden,
veranderen deze instellingen de lokale configuratie van de clientcomputer.
VOORBEELD: gebruikers mogen alle beleidsregels zien
Scenario: de beheerder wil gebruiker John toestaan om beleid te maken of bewerken in zijn
thuisgroep en om alle beleidsregels te zien die door de beheerder zijn gemaakt, waaronder beleid
dat vlaggen van het type Afdwingen heeft. De beheerder wil dat John het gehele beleid ziet,
maar wil niet dat John bestaand beleid bewerkt dat door de beheerder is gemaakt. John kan alleen
beleid maken of bewerken binnen zijn thuisgroep San Diego.
Oplossing: de beheerder moet deze stappen volgen:
Aangepaste statistische groepen en machtigingssets maken
1.Maak een nieuwe Statische groep genaamd San Diego.
2.Maak een nieuwe Machtigingsset genaamd Beleid - Alles John met toegang tot de Statische
groep Alles en met de machtiging Lezen voor Beleid.
3.Maak een nieuwe Machtigingsset genaamd Beleid John met toegang tot de Statische groep San
Diego, met functionaliteitstoegang op basis van de machtiging Schrijven en voor Groepen en
computers en Beleid. Dankzij deze machtigingsset kan John beleid maken of bewerken in zijn
thuisgroep San Diego.
4.Maak een nieuwe gebruiker genaamd John en selecteer in het gedeelte Machtigingssets de
optie Beleid - Alles John en Beleid John.
Beleid maken
5.Maak nieuw beleid genaamd Alles - Firewall inschakelen, vouw het gedeelte Instellingen uit,
selecteer ESET Endpoint voor Windows, navigeer naar Persoonlijk Firewall > Basis en pas
alle instellingen toe met de vlag Afdwingen. Vouw het gedeelte Toewijzen uit en selecteer de
Statische groep Alles.
6.Maak nieuw beleid John Groep - Firewall inschakelen, vouw het gedeelte Instellingen uit,
selecteer ESET Endpoint voor Windows, navigeer naar Persoonlijk Firewall > Basis en pas
alle instellingen toe met de vlag Toepassen. Vouw het gedeelte Toewijzen uit en selecteer de
Statische groep San Diego.
Resultaat
Het beleid dat door de beheerder is gemaakt, wordt als eerste toegepast omdat de vlaggen van
het type Afdwingen op de beleidsinstellingen zijn toegepast. Instellingen waarop de
afdwingvlag is toegepast, hebben prioriteit en kunnen later niet worden genegeerd door ander
beleid. Het beleid dat door gebruiker John is gemaakt, wordt toegepast nadat het beleid is
toegepast dat door de beheerder is gemaakt.
Als u het eindelijke beleid wilt zien, navigeert u naar Meer > Groepen > San Diego. Selecteer de
computer en selecteer Details weergeven. Klik in het gedeelte Configuratie op Toegepast
beleid.
ESET Endpoint Antivirus zelfstandig gebruiken
Dit gedeelte en het gedeelte Werken met ESET Endpoint Antivirus van deze gebruikershandleiding is bestemd voor
gebruikers die ESET Endpoint Antivirus zonder ESET PROTECT, ESET Security Management Center of ESET
PROTECT Cloud gebruiken. Alle functies van ESET Endpoint Antivirus zijn volledig toegankelijk, afhankelijk van de
accountrechten van de gebruiker.
12
Installatiemethoden
Er zijn verschillende installatiemethoden voor ESET Endpoint Antivirus versie 8.x voor clientwerkstations, tenzij u
ESET Endpoint Antivirus op afstand implementeert via ESET Security Management Center, ESET PROTECT of ESET
PROTECT Cloud.
Klik hier als u ESET Endpoint Antivirus wilt installeren of upgraden naar versie 6.6.x
Methoden Doel Downloadkoppeling
Installatie met ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem
geïnstalleerde antivirussoftware verwijderen voordat u met
installatie begint.
64-bits downloaden
32-bits downloaden
I Installatie (.exe) Installatieproces zonder ESET AV Remover. N/A
Installatie (.msi)
In bedrijfsomgevingen is het .msi-installatieprogramma het
installatiepakket dat de voorkeur geniet. Dit komt hoofdzakelijk
door offline en externe implementaties waarbij diverse
hulpprogramma's worden gebruikt, zoals ESET Security
Management Center.
64-bits downloaden
32-bits downloaden
Installatie vanaf de opdrachtregel
ESET Endpoint Antivirus kan lokaal worden geïnstalleerd vanaf de
opdrachtregel of op afstand met een clienttaak vanuit ESET
PROTECT of ESET Security Management Center.
N/A
Implementatie met
groepsbeleidobjecten of SCCM
Gebruik beheerhulpmiddelen zoals groepsbeleidobjecten of SCCM
om ESET Management Agent en ESET Endpoint Antivirus op
clientwerkstations te implementeren.
N/A
Implementeren met behulp van RMM-
hulpmiddelen
Met ESET DEM-plug-ins voor het hulpmiddel Remote Management
and Monitoring (RMM) kunt u ESET Endpoint Antivirus
implementeren naar de clientwerkstations.
N/A
ESET Endpoint Antivirus is beschikbaar in meer dan 30 talen.
Installatie met ESET AV Remover
Voordat u doorgaat met het installatieproces, is het belangrijk dat u een eventueel bestaande
beveiligingstoepassing van de computer verwijdert. Schakel het selectievakje in naast Ik wil ongewenste
antivirustoepassingen verwijderen met ESET AV Remover, zodat ESET AV Remover uw systeem scant en
ondersteunde beveiligingstoepassingen verwijdert. Laat het selectievakje uitgeschakeld en klik op Doorgaan om
ESET Endpoint Antivirus te installeren zonder ESET AV Remover uit te voeren.
13
ESET AV Remover
Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem geïnstalleerde antivirussoftware verwijderen. Volg
onderstaande instructies om een bestaand antivirusprogramma met behulp van ESET AV Remover te verwijderen:
1.Ga naar dit artikel in de ESET-kennisbank om een lijst met antivirussoftware te zien die ESET AV Remover kan
verwijderen.
2.Lees de licentieovereenkomst voor eindgebruikers en klik op Accepteren om aan te geven dat u hiermee
akkoord gaat. Als u op Weigeren klikt, gaat de installatie van ESET Endpoint Antivirus door zonder dat de
bestaande beveiligingstoepassing van de computer wordt verwijderd.
3.ESET AV Remover doorzoekt uw systeem op de aanwezigheid van antivirussoftware.
4.Selecteer de antivirustoepassingen die worden vermeld en klik op Verwijderen. Het verwijderen kan enige
ogenblikken duren.
14
5.Klik op Doorgaan wanneer het verwijderen is voltooid.
6.Start uw computer opnieuw op om de wijzigingen van kracht te laten worden en door te gaan met de
installatie van ESET Endpoint Antivirus. Als het verwijderen mislukt, raadpleeg dan het gedeelte Verwijderen
met ESET AV Remover geëindigd met een fout in deze handleiding.
15
Verwijderen met ESET AV Remover geëindigd met een fout
Als u een antivirusprogramma niet met ESET AV Remover kunt verwijderen, krijgt u de melding dat de toepassing
die u probeert te verwijderen mogelijk niet door ESET AV Remover wordt ondersteund. Ga naar lijst met
ondersteunde producten of uninstallers voor gangbare Windows-antivirussoftware in de ESET-kennisbank om te
zien of dit specifieke programma kan worden verwijderd.
Als het verwijderen van een beveiligingsproduct mislukt of een onderdeel ervan slechts gedeeltelijk is verwijderd,
wordt u het volgende gevraagd: Opnieuw opstarten en opnieuw scannen. Antwoord bevestigend op de vraag
van Gebruikerstoegangbeheer na het opstarten en zet het scan- en verwijderingsproces voort.
Neem indien nodig contact op met de ESET-klantenservice om een ondersteuningsverzoek te openen en zorg dat u
het bestand AppRemover.log bij de hand hebt voor de ESET-technicus. Het bestand AppRemover.log bevindt
zich in de map eset. Blader naar %TEMP% in Windows Verkenner om toegang te krijgen tot deze map. De ESET-
klantenservice reageert zo snel mogelijk om uw probleem te helpen oplossen.
Installatie (.exe)
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
Belangrijk
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee
of meer antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar
conflicteren. Wij adviseren u alle eventuele andere antivirusprogramma's van uw systeem te
verwijderen. Bekijk het artikel in de kennisbank voor een lijst met hulpprogramma's om
veelgebruikte antivirussoftware te verwijderen (beschikbaar in het Engels en een aantal andere
talen).
16
1.Lees de Licentieovereenkomst voor eindgebruikers en klik op Ik ga akkoord om aan te geven dat u de
licentieovereenkomst voor eindgebruikers accepteert. Klik op Volgende nadat u de voorwaarden hebt
geaccepteerd om door te gaan met de installatie.
2.Kies of u het feedbacksysteem ESET LiveGrid® wilt inschakelen. ESET LiveGrid® zorgt ervoor dat ESET
onmiddellijk en voortdurend wordt geïnformeerd over nieuwe infiltraties, zodat wij onze klanten beter kunnen
beveiligen. Het systeem maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar
deze worden geanalyseerd, verwerkt en toegevoegd aan de detectie-engine.
3.De volgende stap in het installatieproces is het configureren van de detectie van Potentieel ongewenste
toepassingen. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie.
17
4.De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren. U kunt ESET
Endpoint Antivirus in een bepaalde map installeren door te klikken op Installatiemap wijzigen. Nadat de
installatie is voltooid, wordt u gevraagd ESET Endpoint Antivirus te activeren.
Installatiemap wijzigen (.exe)
Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingen hebt geselecteerd en op
Installatiemap wijzigen hebt geklikt, wordt u gevraagd een locatie te selecteren voor de installatiemap van ESET
Endpoint Antivirus. Standaard wordt het programma in de volgende map geïnstalleerd:
C:\Program Files\ESET\ESET Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
18
Klik op Doorgaan en vervolgens op Installeren om de installatie te starten.
Installatie (.msi)
Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid.
Doel van het .msi-installatieprogramma
In bedrijfsomgevingen is het .msi-installatieprogramma het installatiepakket dat de voorkeur
geniet. Dit komt hoofdzakelijk door offline en externe implementaties waarbij diverse
hulpprogramma's worden gebruikt, zoals ESET Security Management Center.
Belangrijk
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee
of meer antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar
conflicteren. Wij adviseren u alle eventuele andere antivirusprogramma's van uw systeem te
verwijderen. Bekijk het artikel in de kennisbank voor een lijst met hulpprogramma's om
veelgebruikte antivirussoftware te verwijderen (beschikbaar in het Engels en een aantal andere
talen).
1.Selecteer een gewenste taal en klik op Volgende.
19
2.Lees de Licentieovereenkomst voor eindgebruikers en klik op Ik ga akkoord met de voorwaarden in de
licentieovereenkomst om aan te geven dat u de licentieovereenkomst voor eindgebruikers accepteert. Klik
op Volgende nadat u de voorwaarden hebt geaccepteerd om door te gaan met de installatie.
3.Selecteer uw voorkeur voor het feedbacksysteem ESET LiveGrid®. ESET LiveGrid® zorgt ervoor dat ESET
onmiddellijk en voortdurend wordt geïnformeerd over nieuwe infiltraties, zodat wij onze klanten beter kunnen
beveiligen. Het systeem maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar
deze worden geanalyseerd, verwerkt en toegevoegd aan de detectie-engine.
20
4.De volgende stap in het installatieproces is het configureren van de detectie van Potentieel ongewenste
toepassingen. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie.
Klik op Geavanceerde instellingen als u wilt doorgaan met Geavanceerde installatie (.msi).
5.De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren. Nadat de
installatie is voltooid, wordt u gevraagd ESET Endpoint Antivirus te activeren.
Geavanceerde installatie (.msi)
Met een geavanceerde installatie kunt u enkele installatieparameters aanpassen die niet beschikbaar zijn bij een
normale installatie.
5.Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingenpotentieel ongewenste
toepassingen hebt geselecteerd en op Geavanceerde instellingen hebt geklikt, wordt u gevraagd een locatie
te selecteren voor de installatiemap van het ESET Endpoint Antivirus. Standaard wordt het programma in de
volgende map geïnstalleerd:
21
C:\Program Files\ESET\ESET Security\
U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de
volgende mappen geïnstalleerd:
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen).
7.De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren.
Installatie vanaf de opdrachtregel
U kunt ESET Endpoint Antivirus lokaal installeren vanaf de opdrachtregel of op afstand met behulp van een
clienttaak installeren vanaf ESET PROTECT of ESET Security Management Center.
Ondersteunde parameters
APPDIR=<pad>
• Pad - Geldig mappad
• Map met toepassingsinstallatie.
APPDATADIR=<pad>
• Pad - Geldig mappad
• Map met toepassingsgegevensinstallatie.
MODULEDIR=<pad>
• Pad - Geldig mappad
• Map met module-installatie.
ADDLOCAL=<lijst>
• Onderdeelinstallatie - lijst met niet-verplichte functies die lokaal moeten worden geïnstalleerd.
22
• Syntaxis met ESET .msi-pakketten: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
• Voor meer informatie over de eigenschap ADDLOCAL verwijzen we u naar
http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx
ADDEXCLUDE=<lijst>
• De ADDEXCLUDE-lijst is een lijst met door komma's gescheiden namen van functies die niet moeten worden
geïnstalleerd, ter vervanging van de verouderde REMOVE.
• Bij het selecteren van een functie die niet moet worden geïnstalleerd, moet het hele pad (d.w.z. alle
subfuncties) en de bijbehorende onzichtbare functies expliciet in de lijst worden opgenomen.
• Syntaxis met ESET .msi-pakketten: ees_nt64_enu.msi /qn ADDEXCLUDE=Firewall,Network
OPMERKING
ADDEXCLUDE kan niet worden gebruikt in combinatie met ADDLOCAL.
Zie documentatie voor de msiexec-versie die wordt gebruikt voor de juiste opdrachtregelschakelopties.
Regels
• De lijst ADDLOCAL is een door komma's gescheiden lijst met alle functienamen die moeten worden
geïnstalleerd.
• Wanneer u een functie selecteert om te installeren, moet het gehele pad (alle bovenliggende functies)
expliciet in de lijst worden opgenomen.
• Zie aanvullende regels voor de juiste syntaxis.
Onderdelen en functies
OPMERKING
Installatie van onderdelen met behulp van ADDLOCAL/ADDEXCLUDE-parameters werkt niet met
ESET Endpoint Antivirus.
De functies zijn onderverdeeld in 4 categorieën:
Verplicht: de functie wordt altijd geïnstalleerd.
Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geïnstalleerd.
Onzichtbaar: logische functie die verplicht is om andere functies goed te laten werken
Tijdelijke plaatsaanduiding: functie die geen gevolgen heeft voor het product, maar die met
onderliggende functies moet worden vermeld
De functieset van ESET Endpoint Antivirus is als volgt:
Beschrijving Functienaam
Bovenliggend item
van functie
Aanwezigheid
Basisonderdelen van programma Computer
Plaatselijke
tijdaanduiding
Detectie-engine Antivirus Computer Verplicht
Detectie-engine/Malwarescans Scan Computer Verplicht
Detectie-engine/Real-timebeveiliging van
bestandssysteem
RealtimeProtection Computer Verplicht
Detectie-engine/Malwarescans/Documentbescherming DocumentProtection Antivirus Optioneel
23
Apparaatbeheer DeviceControl Computer Optioneel
Netwerkbeveiliging Network
Plaatselijke
tijdaanduiding
Netwerkbeveiliging/Firewall Firewall Network Optioneel
Netwerkbeveiliging/Bescherming tegen
netwerkaanvallen/...
IdsAndBotnetProtection Network Optioneel
Web en e-mail WebAndEmail
Plaatselijke
tijdaanduiding
Web en e-mail/Protocolfiltering ProtocolFiltering WebAndEmail Onzichtbaar
Web en e-mail/Beveiliging van webtoegang WebAccessProtection WebAndEmail Optioneel
Web en e-mail/Beveiliging van e-mailclient EmailClientProtection WebAndEmail Optioneel
Web en e-mail/Beveiliging van e-mailclient/E-
mailclients
MailPlugins EmailClientProtection Onzichtbaar
Web en e-mail/Beveiliging van e-
mailclient/Antispambeveiliging
Antispam EmailClientProtection Optioneel
Web en e-mail/Webbeheer WebControl WebAndEmail Optioneel
Hulpmiddelen/ESET RMM Rmm Optioneel
Bijwerken/Profielen/Updatemirror UpdateMirror Optioneel
ESET Enterprise Inspector-plug-in EnterpriseInspector Onzichtbaar
Groepsfunctieset:
Beschrijving Functienaam Aanwezigheid van functies
Alle verplichte functies _Base Onzichtbaar
Alle beschikbare functies ALL Onzichtbaar
Aanvullende regels
• Als een of meer van de WebAndEmail-functies zijn geselecteerd om te worden geïnstalleerd, moet de
onzichtbare ProtocolFiltering-functie in de lijst worden opgenomen.
• Namen van alle functies zijn hoofdlettergevoelig, bijvoorbeeld UpdateMirror is niet gelijk aan
UPDATEMIRROR.
Lijst met configuratie-eigenschappen
Eigenschappen Waarde Functie
CFG_POTENTIALLYUNWANTED_ENABLED=
0 - Uitgeschakeld
1 - Ingeschakeld
PUA-detectie
CFG_LIVEGRID_ENABLED= Zie hieronder Zie de LiveGrid-eigenschap hieronder
FIRSTSCAN_ENABLE=
0 - Uitgeschakeld
1 - Ingeschakeld
Plan een computerscan om na installatie uit te
voeren
CFG_PROXY_ENABLED=
0 - Uitgeschakeld
1 - Ingeschakeld
Instellingen voor proxyserver
CFG_PROXY_ADDRESS= <ip> IP-adres van proxyserver
CFG_PROXY_PORT= <poort> Poortnummer van proxyserver
CFG_PROXY_USERNAME= <gebruikersnaam> Gebruikersnaam voor verificatie
CFG_PROXY_PASSWORD= <wachtwoord> Wachtwoord voor verificatie
ACTIVATION_DATA= Zie hieronder
Productactivering, licentiecode of
offlinelicentiebestand
ACTIVATION_DLG_SUPPRESS=
0 - Uitgeschakeld
1 - Ingeschakeld
Indien ingesteld op "1", wordt het
productactiveringsdialoogvenster niet
weergegeven bij de eerste keer starten
ADMINCFG= <pad>
Pad naar geëxporteerde XML-configuratie
(standaardwaarde cfg.xml)
24
LiveGrid® eigenschap
Bij installatie van ESET Endpoint Antivirus met CFG_LIVEGRID_ENABLED is het gedrag van het product na de
installatie:
Functie CFG_LIVEGRID_ENABLED=0 CFG_LIVEGRID_ENABLED=1
ESET LiveGrid®-reputatiesysteem Aan Aan
ESET LiveGrid®-feedbacksysteem Uit Aan
Anonieme statistieken verzenden Uit Aan
De eigenschap ACTIVATION_DATA
Opmaak Methoden
ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
Activering met behulp van de ESET-
licentiecode (internetverbinding moet
actief zijn)
ACTIVATION_DATA=offline:C:\ProgramData\ESET\ESET Security\license.lf
Activering met behulp van een
offlinelicentiebestand
Taaleigenschappen
ESET Endpoint Antivirus-taal (u moet beide eigenschappen opgeven).
Eigenschap Waarde
PRODUCT_LANG=
LCID-decimaal (landinstellingen-ID), bijvoorbeeld 1033 voor het Engels
(Verenigde Staten), zie de lijst met taalcodes.
PRODUCT_LANG_CODE=
LCID-tekenreeks (taalcultuurnaam) in kleine letters, bijvoorbeeld en-us voor
Engels - Verenigde Staten, zie de lijst met taalcodes.
Voorbeelden van opdrachtregelinstallaties
Belangrijk
Zorg ervoor dat u de Licentieovereenkomst voor eindgebruikers leest en dat u over
beheerdersrechten beschikt voordat u de installatie uitvoert.
Voorbeeld
Sluit het gedeelte NetworkProtection van de installatie (u moet ook alle onderliggende functies
opgeven):
msiexec /qn /i ees_nt64.msi ADDEXCLUDE=Network,Firewall,IdsAndBotnetProtection
Voorbeeld
Als u wilt dat uw ESET Endpoint Antivirus na installatie automatisch wordt geconfigureerd, kunt u
op de installatieopdracht basisconfiguratieparameters opgeven.
Installeer ESET Endpoint Antivirus met ESET LiveGrid® ingeschakeld:
msiexec /qn /i ees_nt64.msi CFG_LIVEGRID_ENABLED=1
Voorbeeld
Installeer naar een andere toepassingsinstallatiemap dan de standaardinstelling.
msiexec /qn /i ees_nt64_enu.msi APPDIR=C:\ESET\
25
Voorbeeld
Installeer en activeer ESET Endpoint Antivirus met behulp van uw ESET-licentiecode.
msiexec /qn /i ees_nt64_enu.msi ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
Voorbeeld
Stille installatie met gedetailleerde logboekregistratie (handig voor het oplossen van problemen)
en alleen RMM met verplichte onderdelen:
msiexec /qn /i ees_nt64.msi /l*xv msi.log ADDLOCAL=_Base,Rmm
Voorbeeld
Geforceerde, stille, volledige installatie met een bepaalde taal.
msiexec /qn /i ees_nt64.msi ADDLOCAL=ALL PRODUCT_LANG=1033 PRODUCT_LANG_CODE=en-us
Opdrachtregelopties voor na installatie
ESET CMD : importeer een .xml-configuratiebestand of schakel een beveiligingsfunctie in/uit
Opdrachtregelscanner : voer een computerscan vanaf de opdrachtregel uit
Implementatie met groepsbeleidobjecten of SCCM
Naast rechtstreekse installatie van ESET Endpoint Antivirus op een clientwerkstation of implementatie op afstand
met behulp van een servertaak in ESMC, kunt u de installatie ook uitvoeren met beheerhulpmiddelen, zoals
Groepsbeleidsobject (GPO) (GPO), Software Center Configuration Manager (SCCM), Symantec Altiris of Puppet.
Beheerd (aanbevolen)
Voor beheerde computers moet eerst ESET Management Agent worden geïnstalleerd en moet daarna ESET
Endpoint Antivirus worden geïmplementeerd via ESET Security Management Center (ESMC). ESMC moet in uw
netwerk zijn geïnstalleerd.
1.Download het zelfstandige installatieprogramma voor ESET Management Agent.
2.Bereid het GPO/SCCM-script voor installatie op afstand voor.
3.Implementeer ESET Management Agent met behulp van GPO of SCCM.
4.Zorg ervoor dat de clientcomputers zijn toegevoegd aan ESMC.
5.Implementeer ESET Endpoint Antivirus op uw clientcomputers en activeer ze.
Geïllustreerde instructies
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Implementeer ESET Management Agent via SCCM of GPO
Implementeer ESET Management Agent met behulp van een groepsbeleidsobject (GPO)
˄˅
Upgraden naar een nieuwere versie
Er worden nieuwere versies van ESET Endpoint Antivirus uitgebracht om verbeteringen door te voeren of
problemen op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules.
26
Upgraden naar een nieuwere versie kan op verschillende manieren worden bereikt:
1.Automatisch, met ESET PROTECT, ESET Security Management Center (ESMC) of ESET PROTECT Cloud. ESET
Endpoint Antivirus versie 8 kan niet worden beheerd door ESET Remote Administrator.
2.Automatisch, met groepsbeleidobjecten of SCCM.
3.Automatisch via een update van het programma.
Aangezien de upgrade van het programma verspreid wordt onder alle gebruikers en van invloed kunnen zijn op
bepaalde systeemconfiguraties, wordt deze uitgebracht na uitgebreide tests om een soepele upgrade te
kunnen garanderen op alle mogelijke systeemconfiguraties. Als u een upgrade naar een nieuwere versie
onmiddellijk wilt uitvoeren nadat deze is uitgebracht, gebruikt u een van de onderstaande methoden.
Controleer of u Updatemodus hebt ingeschakeld in Geavanceerde instellingen (F5) > Bijwerken >
Profielen > Bijwerken van programmaonderdelen.
4.Handmatig, door een recentere versie te downloaden en deze over de oude installatie heen te installeren.
Aanbevolen upgradescenario's
Ik beheer mijn ESET-producten op afstand of wil dat doen
Als u meer dan 10 ESET Endpoint-producten beheert, kunt u overwegen ESET PROTECT, ESET PROTECT Cloud of
ESMC in te zetten.
Raadpleeg de volgende documentatie:
ESET PROTECT | ESET-software upgraden via een clienttaak
ESET PROTECT | Gids voor kleine tot middelgrote bedrijven die maximaal 250 Windows ESET Endpoint-
producten beheren
Introduktion til ESET PROTECT Cloud
Handmatig upgraden op een clientwerkstation
Installeer versie 8 niet over versie 4.x heen of over een andere oudere/niet-functionele ESET Endpoint Antivirus-
versie met nummer 5.x of 6.x als u die hebt.
Als u upgrades op individuele clientwerkstations handmatig wilt beheren:
1.Controleer of uw besturingssysteem wordt ondersteundWindows Vista en Windows XP wordt niet
ondersteund voor versie.
2.Download en installeer een recentere versie over de vorige versie.
Beveiligings- en stabiliteitsupdates
Bijwerken van ESET Endpoint Antivirus is een essentiële taak om volledig beschermd te blijven tegen schadelijke
code. Elke nieuwe versie van ESET Endpoint Antivirus heeft tal van verbeteringen en bugfixes. We raden u ten
zeerste aan om ESET Endpoint Antivirus periodiek bij te werken om te voorkomen dat u met beveiligingsproblemen
en bedreigingen in ESET Endpoint Antivirus te maken krijgt. ESET Endpoint Antivirus past net als alle andere ESET-
producten in een bepaald stadium van de levenscyclus van producten. Lees meer over het beleid ten aanzien van
het einde van de levensduur (zakelijke producten).
Voor meer informatie over de wijzigingen in ESET Endpoint Antivirus, verwijzen wij u naar het volgende artikel in de
ESET-kennisbank.
Belangrijk
Automatische updates zorgen voor maximale veiligheid en stabiliteit van uw product. U kunt
beveiligings- en stabiliteitsupdates niet uitschakelen.
27
Algemene installatieproblemen
Als zich problemen voordoen tijdens de installatie, raadpleegt u onze lijst met algemene installatieproblemen en
oplossingen om een oplossing voor uw probleem te vinden.
Activering mislukt
Als activering van ESET Endpoint Antivirus niet is gelukt, zijn enkele veelvoorkomende mogelijke scenario's:
• De licentiecode wordt al gebruikt
• Ongeldige licentiecode. Fout met productactiveringsformulier
• Aanvullende informatie vereist voor activering ontbreekt of is ongeldig
• Communicatie met de activeringsdatabase is mislukt. Probeer na 15 minuten opnieuw te activeren
• Geen of uitgeschakelde verbinding met ESET-activeringsservers
Controleer of u de juiste licentiecode hebt opgegeven of een offlinelicentie hebt toegevoegd en probeer nog een
keer om te activeren.
Als activeren niet lukt, vindt u in ons welkomstpakket veelgestelde vragen, fouten en antwoorden op vragen over
problemen met activering en licenties (beschikbaar in het Engels en verschillende andere talen).
Problemen bij activering van een ESET-product oplossen
Productactivering
Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren.
Selecteer een van de beschikbare methoden om ESET Endpoint Antivirus te activeren. Zie Hoe u ESET Endpoint
Antivirus activeert voor meer informatie.
Computerscan
We raden aan dat u regelmatig computerscans uitvoert, of een reguliere scantaak plant om op bedreigingen te
controleren. Klik in het hoofdvenster op Computerscan en klik vervolgens op Smart scan. Zie Computerscan
voor meer informatie over computerscans.
28
Handleiding voor beginners
Dit hoofdstuk biedt een eerste overzicht van ESET Endpoint Antivirus en de basisinstellingen van het programma.
De gebruikersinterface
Het hoofdprogrammavenster van ESET Endpoint Antivirus is onderverdeeld in twee hoofdgedeelten. In het
hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het
hoofdmenu aan de linkerkant.
Hieronder volgt een beschrijving van de opties binnen het hoofdmenu:
Beveiligingsstatus: hier vindt u informatie over de beveiligingsstatus van ESET Endpoint Antivirus.
Computerscan: in dit gedeelte kunt u Smart scan, Aangepaste scan of Verwisselbare media scannen configureren
en starten. Ook kunt u de vorige scan die is uitgevoerd, herhalen.
Bijwerken: hier wordt informatie weergegeven over de detectie-engine en kunt u handmatig op updates
controleren.
Instellingen: selecteer deze optie om de beveiligingsinstellingen aan te passen voor uw computer of web en e-
mail.
Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve
processen, planner, quarantaine, ESET SysInspector en ESET SysRescue om een herstel-cd te maken. Ook kunt u
een voorbeeld ter analyse verzenden.
Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van
ESET. Verder zijn er koppelingen naar de website van Technische ondersteuning, hulpmiddelen voor ondersteuning
en informatie over productactivering.
29
Het scherm Beveiligingsstatus bevat informatie over de veiligheid en het huidige beveiligingsniveau van uw
computer. De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is.
In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Endpoint Antivirus en
informatie over de nieuwste update.
Te volgen procedure als het programma niet correct werkt.
Een groen vinkje wordt weergegeven naast alle programmamodules die volledig functioneel zijn. Een rood
uitroepteken of oranje meldingspictogram wordt weergegeven als een module aandacht verdient. Extra informatie
over de module, waaronder onze aanbeveling over hoe u de volledige functionaliteit herstelt, wordt weergegeven
in het bovenste gedeelte van het scherm. U kunt de status van module wijzigen door op Instellingen in het
hoofdmenu te klikken en vervolgens op de gewenste module te klikken.
30
Het pictogram met een rood uitroepteken geeft ernstige problemen aan. Uw computer is zeer
waarschijnlijk niet maximaal beveiligd. U kunt dit type meldingen tegenkomen in de volgende scenario's:
Antivirus- en antispywarebeveiliging is tijdelijk uitgeschakeld: klik op Alle beveiligingsmodules voor
antivirus en antispyware starten om de antivirus- en antispywarebeveiliging opnieuw in te schakelen in het
deelvenster Beveiligingsstatus of Antivirus- en antispywarebeveiliging inschakelen in Instellingen.
Antivirusbeveiliging is niet functioneel: initialisatie van virusscanner is mislukt. De meeste ESET Endpoint
Antivirus-modules werken niet correct.
Anti-phishingbeveiliging is niet functioneel: deze functie werkt niet, omdat andere vereiste
programmamodules niet actief zijn.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om de
detectie-engine (voorheen de database met viruskenmerken) bij te werken. Wij adviseren u de
standaardinstellingen te controleren. De meest gangbare reden voor deze fout is onjuist ingevoerde
verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
Product is niet geactiveerd of Licentie verlopen: dit wordt aangegeven met een rood
beveiligingsstatuspictogram. Er kunnen geen updates meer worden uitgevoerd zodra de licentie is verlopen.
Volg de instructies in het waarschuwingsvenster om uw licentie te vernieuwen.
Host Intrusion Prevention System (HIPS) is uitgeschakeld: dit probleem wordt aangegeven wanneer
HIPS wordt uitgeschakeld in Geavanceerde instellingen. Uw computer is niet beveiligd tegen sommige soorten
bedreigingen en de beveiliging moet direct opnieuw worden ingeschakeld door op HIPS inschakelen te klikken.
ESET LiveGrid® is uitgeschakeld : dit probleem wordt aangegeven wanneer ESET LiveGrid® is
uitgeschakeld in Geavanceerde instellingen.
Geen periodieke updates gepland: ESET Endpoint Antivirus controleert of ontvangt geen belangrijke
updates tenzij u een bijwerktaak plant.
31
Anti-Stealth is uitgeschakeld: klik op Anti-Stealth inschakelen om deze functie opnieuw in te schakelen.
Netwerktoegang geblokkeerd: dit wordt weergegeven wanneer de clienttaak Computer isoleren van
netwerk van dit ESMC-werkstation wordt geactiveerd. Neem contact op met uw systeembeheerder voor meer
informatie.
Real-timebeveiliging van bestandssysteem is tijdelijk uitgeschakeld: real-timebeveiliging is
uitgeschakeld door de gebruiker. Uw computer is niet beveiligd tegen bedreigingen. Klik op Real-
timebeveiliging inschakelen om deze functie opnieuw in te schakelen.
De oranje "i" geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Mogelijke
oorzaken zijn:
Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw
inschakelen door op de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang
inschakelen te klikken.
Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een
uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het
pictogram van de beveiligingsstatus rood.
Antispambeveiliging is tijdelijk uitgeschakeld: klik op Antispambeveiliging inschakelen om deze
functie in te schakelen.
Webbeheer is tijdelijk uitgeschakeld : klik op Webbeheer inschakelen om deze functie in te
schakelen.
Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd.
Waarschijnlijk tot het probleem is opgelost. Alleen bevoegde gebruikers kunnen de beleidsinstellingen
overschrijven. Raadpleeg Hoe u de Overschrijfmodus gebruikt voor meer informatie.
Apparaatbeheer is tijdelijk uitgeschakeld : klik op Apparaatbeheer inschakelen om deze functie in
te schakelen.
Zie Toepassingstatussen als u de zichtbaarheid van statussen in het product in het eerste deelvenster van ESET
Endpoint Antivirus wilt aanpassen.
Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om
toegang te krijgen tot de Help-bestanden of om de ESET-kennisbank te doorzoeken. Mocht u daarna nog hulp
nodig hebben, dien dan een verzoek in bij ESET Technische ondersteuning. ESET Technische ondersteuning zal uw
vragen zo snel mogelijk beantwoorden en u helpen met het vinden van een oplossing.
OPMERKING
Als een status bij een functie hoort die door ESMC of ESET PROTECT-beleid is geblokkeerd, kunt u
niet op de link klikken.
Instellingen voor updates
Module-updates zijn een belangrijk onderdeel van een complete beveiliging tegen schadelijke code, dus u moet
goed letten op de configuratie en werking van de updates. Selecteer in het hoofdmenu Bijwerken > Controleren
op updates om te controleren op een nieuwere module-update.
Als uw Licentiecode nog niet is opgegeven, kunt u geen nieuwe updates ontvangen en wordt u gevraagd het
product te activeren.
32
Het venster Geavanceerde instellingen (klik op Instellingen > Geavanceerde instellingen in het hoofdmenu, of
druk op F5 op uw toetsenbord) bevat aanvullende updateopties. Als u geavanceerde updateopties wilt
configureren, zoals de updatemodus, proxyservertoegang, LAN-verbindingen en instellingen voor het maken van
detectie-enginekopieën, klikt u op de knop Bijwerken in de structuur Geavanceerde instellingen.
• Als u problemen ondervindt met een update, klikt u op Wissen om de tijdelijke updatecache te verwijderen.
33
• De optie Automatisch kiezen in Profielen > Updates > Module-updates is standaard ingeschakeld.
Wanneer u een ESET-updateserver gebruikt voor het ontvangen van updates, wordt u aangeraden deze optie
niet te wijzigen.
• Als u niet wilt dat een melding over uitgevoerde updates wordt weergegeven in het systeemvak in de
rechterbenedenhoek van het scherm, vouwt u Profielen > Updates uit, klikt u op Bewerken naast
Ontvangen updatemeldingen selecteren en past u de selectievakjes voor de melding Detectie-engine is
bijgewerkt aan.
Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen
mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Product activeren.
Als u uw Licentiecode niet hebt opgegeven na installatie, kunt u dat op elk moment alsnog doen. Zie How to
activate ESET Endpoint Antivirus voor meer informatie over activering en geef in het venster License details de
aanmeldingsgegevens op die u bij uw ESET-beveiligingsproduct hebt ontvangen.
Werken met ESET Endpoint Antivirus
Met de opties voor het instellen van ESET Endpoint Antivirus kunt u het beveiligingsniveau voor uw computer, web
en e-mail aanpassen.
OPMERKING
Wanneer u beleid in ESET PROTECT Web Console of ESET Security Management Center Web
Console maakt, kunt u de vlag voor elke instelling selecteren. Instellingen met de vlag Afdwingen
hebben prioriteit en kunnen niet worden genegeerd door later beleid (zelfs als het latere beleid
een afdwingvlag heeft). Dit zorgt ervoor dat deze instelling niet wordt gewijzigd (bijvoorbeeld door
gebruikers of door later beleid tijdens het samenvoegen). Zie Vlaggen in de online-Help van ESET
PROTECT voor meer informatie.
34
Het menu Instellingen bevat de volgende secties:
• Computer
• Netwerk
• Web en e-mail
In het gedeelte Computer kunt u de volgende onderdelen in- of uitschakelen:
• Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code
wanneer deze worden geopend, gemaakt of uitgevoerd.
• Apparaatbeheer: biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt.
• Host Intrusion Prevention System (HIPS): het HIPS-systeem controleert gebeurtenissen binnen het
besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels.
• Geavanceerde geheugenscanner: Werkt in combinatie met Exploit blocker voor een betere bescherming
tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie
over dit type beveiliging.
• Exploit Blocker: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
• Ransomwareschild Is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het
ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Lezen
35
hier voor meer informatie over dit type beveiliging.
• Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software
wordt onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de
CPU minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het
hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
In het gedeelte Netwerkbeveiliging kunt u Netwerkaanvalbeveiliging (IDS) en Botnet-beveiliging configureren.
Bij de beveiligingsinstellingen voor Web en e-mail kunt u de volgende onderdelen in- en uitschakelen:
• Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op
schadelijke software.
• Beveiliging van e-mailclient: controleert communicatie die wordt ontvangen via het POP3- en IMAP-
protocol.
• Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere
gevoelige gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites.
Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de
desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan
afnemen.
Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode
schakelaar om het onderdeel weer de ingeschakelde status te geven.
Als het ESMC/ESET PROTECT-beleid wordt toegepast, ziet u het slotpictogram naast een specifiek onderdeel.
Het beleid dat door ESET PROTECT of ESET Security Management Center wordt toegepast, kan lokaal worden
overschreven na verificatie door de ingelogde gebruiker (bijvoorbeeld beheerder). Zie de Online-help van ESET
PROTECT voor meer informatie.
OPMERKING
Alle beschermende maatregelen die op deze manier worden uitgeschakeld, worden weer
ingeschakeld wanneer de computer opnieuw wordt opgestart.
Om toegang te krijgen tot gedetailleerde instellingen voor een bepaald beveiligingsonderdeel, klikt u op het
tandwiel naast een willekeurig onderdeel.
Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van
een .xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan,
gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige
informatie.
Klik voor uitvoerige opties op Geavanceerde instellingen of druk op F5.
Computer
De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de
beveiligingsmodules, die zijn beschreven in het vorige hoofdstuk. In deze sectie zijn de volgende instellingen
beschikbaar:
Klik op het tandrad naast Real-timebeveiliging van bestandssysteem en klik op Uitsluitingen bewerken
om het venster met instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van
scannen.
36
In het gedeelte Computer kunt u de volgende onderdelen in- of uitschakelen:
Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code
wanneer deze worden geopend, gemaakt of uitgevoerd op de computer.
Apparaatbeheer: biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt.
Host Intrusion Prevention System (HIPS): het HIPS-systeem controleert gebeurtenissen binnen het
besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels.
Geavanceerde geheugenscanner: Werkt in combinatie met Exploit blocker voor een betere bescherming
tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie
over dit type beveiliging.
Exploit Blocker: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen zoals
webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Ransomwareschild Is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het
ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Lezen
hier voor meer informatie over dit type beveiliging.
Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software
wordt onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de
CPU minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het
hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld.
Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke wanneer wanneer u Antivirus- en
antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt
uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te
schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen.
37
Detectie-engine
De detectie-engine beschermt tegen schadelijke systeemaanvallen door bestands-, e-mail- en
internetcommunicatie te controleren. Als er bijvoorbeeld een object wordt gedetecteerd dat als malware is
geclassificeerd, wordt herstel gestart. De detectie-engine kan het object verwijderen door het eerst te blokkeren
en het vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen.
Klik op Geavanceerde instellingen of druk op F5 als u de instellingen van de detectie-engine uitvoerig wilt
configureren.
In dit gedeelte:
Real-timebeveiliging en beveiligingscategorieën voor zelflerende systemen
Malwarescans
Rapportage-instellingen
Beveiligingsinstellingen
Aanbevolen werkwijzen
Wijzigingen in de configuratie van de detectie-enginescanner
Vanaf versie 7.2 bevinden zich in het gedeelte Detectie-engine geen AAN/UIT-schakelaars meer,
wat bij versie 7.1 en lager wel het geval was. AAN/UIT-knoppen zijn vervangen door vier drempels
- Agressief, Gebalanceerd, Voorzichtig en Uit.
Real-timebeveiliging en beveiligingscategorieën voor zelflerende
systemen
In Real-timebeveiliging van bestandssysteem en Beveiliging door zelflerende systemen voor alle
beveiligingsmodules (bijvoorbeeld, Real-timebeveiliging van bestandssysteem, Beveiliging van webtoegang, ...)
kunt u rapportages en beveiligingsniveaus configureren van de volgende categorieën:
Malware: een computervirus is schadelijke code die wordt toegevoegd aan bestaande bestanden op uw
computer. De term 'virus' wordt echter vaak verkeerd gebruikt. 'Malware' (schadelijke software) is een
nauwkeurigere term. Detectie van malware wordt uitgevoerd door de detectie-enginemodule, in combinatie met
het onderdeel voor het zelflerende systeem.
Zie de Woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel ongewenste toepassingen: grayware (of potentieel ongewenste toepassingen) is een brede
categorie software die niet ondubbelzinnig schadelijk is als andere typen malware, zoals virussen en Trojaanse
paarden. Grayware kan echter aanvullende ongewenste software installeren, het gedrag van het digitale
apparaat wijzigen, of activiteiten uitvoeren die de gebruiker niet heeft goedgekeurd of had verwacht.
Zie de Woordenlijst voor meer informatie over deze typen toepassingen.
Potentieel onveilige toepassingen: verwijst naar legitieme commerciële software die voor schadelijke
doeleinden kan worden misbruikt. Enkele voorbeelden van potentieel onveilige toepassingen zijn
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers
(programma's die de toetsaanslagen van een gebruiker registreren).
Zie de Woordenlijst voor meer informatie over deze typen toepassingen.
Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of
beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om
38
detectie te omzeilen.
Verbeterde beveiliging
In de detectie-engine is nu een geavanceerd zelflerend systeem opgenomen. Dit is een
geavanceerde beveiligingslaag die de detectie op basis van een zelflerend systeem verbetert.
Meer informatie over dit type beveiliging leest u in de Woordenlijst.
Malwarescans
Scannerinstellingen kunnen afzonderlijk worden geconfigureerd voor de real-timescanner en de scanner op
aanvraag. Standaard is Gebruik de instellingen van Real-timebeveiliging ingeschakeld. Wanneer deze optie
is ingeschakeld, worden de relevante instellingen voor scannen op aanvraag overgenomen uit het gedeelte Real-
timebeveiliging en beveiliging door zelflerende systemen.
Rapportage-instellingen
Wanneer er een detectie plaatsvindt (er wordt bijvoorbeeld een bedreiging gevonden en geclassificeerd als
malware), wordt er informatie opgeslagen in het Detectielogboek en worden er bureaubladmeldingen
weergegeven als deze zijn geconfigureerd in ESET Endpoint Antivirus.
De rapportagedrempel wordt voor elke categorie geconfigureerd (aangeduid als "CATEGORIE"):
39
1.Malware
2.Potentieel ongewenste toepassingen
3.Potentieel onveilig
4.Verdachte toepassingen
Rapportage uitgevoerd met de detectie-engine, waaronder het onderdeel zelflerend systeem. Het is mogelijk een
hogere rapportagedrempel in te stellen dan de huidige beveiligingsdrempel. Deze rapportage-instellingen hebben
geen invloed op het blokkeren, opschonen of verwijderen van objecten.
Lees het volgende voordat u een drempel (of niveau) voor CATEGORIE-rapportage wijzigt:
Drempel Uitleg
Agressief
CATEGORIE-rapportage geconfigureerd voor maximale gevoeligheid. Er worden meer detecties
gerapporteerd. De instelling Agressief kan ten onrechte objecten als CATEGORIE identificeren.
Gebalanceerd
CATEGORIE-rapportage geconfigureerd als gebalanceerd. Deze instelling is geoptimaliseerd om
een evenwicht te vinden tussen de prestaties en nauwkeurigheid van de detectiepercentages en
het aantal ten onrechte gerapporteerde objecten.
Voorzichtig
CATEGORIE-rapportage geconfigureerd om het aantal onjuist geïdentificeerde objecten te
minimaliseren met behoud van voldoende beveiliging. Objecten worden alleen gerapporteerd
wanneer het waarschijnlijk om malware gaat en het gedrag overeenkomt met het gedrag van
CATEGORIE.
Uit
Rapportage voor CATEGORIE is niet actief en detecties van dit type wordt niet gevonden, niet
gerapporteerd en niet opgeschoond. Als gevolg hiervan schakelt deze instelling de beveiliging van
dit type detectie uit.
Uit is niet beschikbaar voor malwarerapportage en is de standaardwaarde voor potentieel onveilige
toepassingen.
Beschikbaarheid van ESET Endpoint Antivirus-beveiligingsmodules
De beschikbaarheid (ingeschakeld of uitgeschakeld) van een beveiligingsmodule voor een geselecteerde
CATEGORIE-drempel is als volgt:
Agressief Gebalanceerd Voorzichtig Uit**
De module Geavanceerd zelflerend systeem
(agressieve modus)
(conservatieve modus)
X X
Detectie-enginemodule X
Overige beveiligingsmodules X
* Beschikbaar in ESET Endpoint Antivirus versie 7.2 en later.
** Niet aanbevolen
Productversie, programmamoduleversies en build-datums bepalen
1.Klik op Help en ondersteuning > Info over ESET Endpoint Antivirus.
2.In het scherm Info ziet u op de eerste regel met tekst het versienummer van uw ESET-product.
3.Klik op Geïnstalleerde onderdelen om informatie over specifieke modules te zien.
Belangrijke opmerkingen
Enkele belangrijke opmerkingen voor wanneer u een geschikte drempel instelt voor uw omgeving:
• De drempel Gebalanceerd wordt aanbevolen voor de meeste installaties.
• De drempel Voorzichtig vertegenwoordigt een vergelijkbaar beveiligingsniveau ten opzichte van eerdere
versies van ESET Endpoint Antivirus (7.1 en lager). Deze drempel wordt aanbevolen voor omgevingen waarin
het minimaliseren van onjuist door beveiligingssoftware geïdentificeerde objecten prioriteit heeft.
• Hoe hoger de rapportagedrempel, hoe hoger het detectiepercentage maar ook hoe hoger de kans op
onjuist geïdentificeerde objecten.
40
• Praktisch gesproken is er geen garantie dat 100% van alle gevallen wordt gedetecteerd en is er ook geen
0% kans dat alle schone objecten vrij zijn van malware.
Houd ESET Endpoint Antivirus en de modules ervan up-to-date om de balans tussen de prestaties en
nauwkeurigheid van detectiepercentages en het aantal onjuist gerapporteerde objecten te maximaliseren.
Beveiligingsinstellingen
Als een object dat is geclassificeerd als CATEGORIE wordt gerapporteerd, blokkeert het programma het object en
wordt dit opgeschoond, verwijderd of verplaatst naar Quarantaine.
Lees de volgende informatie voordat u een drempel (of niveau) wijzigt voor de beveiliging van CATEGORIE:
Drempel Uitleg
Agressief
Gerapporteerde detecties van het niveau Agressief of detecties van lager niveau worden
geblokkeerd en automatisch verholpen (d.w.z. opgeschoond). Deze instelling wordt aanbevolen
wanneer alle eindpunten zijn gescand met agressieve instellingen en ten onrechte gerapporteerde
objecten aan detectie-uitsluitingen zijn toegevoegd.
Gebalanceerd
Gerapporteerde detecties van het niveau Gebalanceerd of detecties van lager niveau worden
geblokkeerd en automatisch verholpen (d.w.z. opgeschoond).
Voorzichtig
Gerapporteerde detecties van het niveau Voorzichtig worden geblokkeerd en automatisch
verholpen (d.w.z. opgeschoond).
Uit
Handig om onterecht gemelde objecten te identificeren en uit te sluiten.
Uit is niet beschikbaar voor bescherming tegen malware en is de standaardwaarde voor potentieel
onveilige toepassingen.
ESET PROTECT-beleidsconversietabel voor ESET Endpoint Antivirus 7.1 en lager
Sinds de introductie van de ESET PROTECT-beleidseditor bevatten de
scannerinstellingen geen AAN/UIT-schakelaars meer voor elke CATEGORIE. In de
volgende tabel staat een overzicht van een conversie tussen de
beveiligingsdrempel en de eindstatus van de schakelaar in ESET Endpoint
Antivirus 7.1 en lager.
Drempelstatus van CATEGORIE Agressief Gebalanceerd Voorzichtig Uit
Toegepaste CATEGORIE-schakelaar
Bij het upgraden van versie 7.1 en lager naar versie 7.2 en later, is de nieuwe
drempelstatus als volgt:
Categorieschakelaar voor de upgrade
Nieuwe CATEGORIE-drempel na de upgrade Gebalanceerd Uit
Aanbevolen werkwijzen
NIET-BEHEERD (individueel clientwerkstation)
Behoud de aanbevolen standaardwaarden zoals ze zijn.
BEHEERDE OMGEVING
Deze instellingen worden doorgaans met beleidsregels op werkstations toegepast.
41
1. Initiële fase
Deze fase kan tot een week duren.
• Stel alle drempels voor Rapportage in op Gebalanceerd.
OPMERKING: stel ze indien nodig in op Agressief.
• Stel Beveiliging voor malware in op Gebalanceerd of houd dit zo ingesteld.
• Stel Beveiliging voor andere CATEGORIEËN in op Voorzichtig.
OPMERKING: Het wordt niet aanbevolen om in deze fase de drempel voor Beveiliging in te stellen op
Agressief omdat alle gevonden detecties worden opgelost, waaronder onjuist geïdentificeerde detecties.
• Identificeer onjuist geïdentificeerde objecten in het detectielogboek en voeg ze eerst toe aan Uitsluitingen
van detectie.
2. Overgangsfase
• Implementeer de 'productiefase' als test op sommige werkstations (niet bij alle werkstations in het netwerk).
3. Productiefase
• Stel alle drempels voor Beveiliging in op Gebalanceerd.
• Gebruik indien op afstand beheerd een geschikt vooraf gedefinieerd antivirusbeleid voor ESET Endpoint
Antivirus.
• De beveiligingsdrempel Agressief kan worden ingesteld als de hoogste detectiepercentages zijn vereist en
onjuist geïdentificeerde objecten acceptabel zijn.
• Raadpleeg het Detectielogboek of de ESET PROTECT-rapporten voor mogelijk gemiste detecties.
Geavanceerde opties van de detectie-engine
Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die
zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden
gedetecteerd met de gebruikelijke testmethoden.
Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van
Microsoft kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor
Windows 10).
Er is een infiltratie gedetecteerd
Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit
gedeelde mappen, via e-mail of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, enz.).
Standaardgedrag
Als algemeen voorbeeld van de manier waarop infiltraties door ESET Endpoint Antivirus worden behandeld, kunt u
infiltraties vaststellen met:
Real-timebeveiliging van bestandssysteem
Beveiliging van webtoegang
Beveiliging van e-mailclient
On-demand computerscan
Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het
bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster
weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Logbestanden voor uitvoerige
informatie over de gedetecteerde/opgeschoonde objecten. Zie Opschonen voor meer informatie over
42
opschoonniveaus en gedrag.
Opschonen en verwijderen
Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd,
wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen,
Verwijderen en Verlaten beschikbaar. U wordt afgeraden de optie Verlaten te selecteren, omdat in dat geval de
geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het
bestand onschadelijk is en het per vergissing is gedetecteerd.
Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft
toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde bestand op te schonen zodat het in de
oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het
verwijderd.
Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas
verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem).
Herstellen vanuit quarantaine
De quarantaine kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Antivirus via
Hulpmiddelen > Quarantaine.
In quarantaine geplaatste bestanden kunnen ook worden hersteld naar hun oorspronkelijke locatie:
43
• Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de
rechtermuisknop op een bepaald bestand in quarantaine te klikken.
• Als een bestand is gemarkeerd als een potentieel ongewenste toepassing, is de optie Herstellen en
uitsluiten van scannen ingeschakeld. Zie ook Uitsluitingen.
• In het contextmenu vindt u ook de optie Herstellen naar, waarmee u een bestand naar een andere locatie
kunt herstellen dan de locatie waaruit het is verwijderd.
• De herstelfunctionaliteit is in sommige gevallen niet beschikbaar, bijvoorbeeld voor bestanden die zich op
een netwerkshare met het kenmerk Alleen-lezen bevinden.
Meerdere bedreigingen
Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is
ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de actie voor die
bestanden kunt kiezen.
Bestanden in archieven verwijderen
In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde
bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook
onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig
opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat,
ongeacht de status van de andere bestanden in het archief.
Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt
aangeraden dat u het volgende doet:
• Open ESET Endpoint Antivirus en klik op Computerscan
• Klik op Smart scan (zie Computerscan voor meer informatie).
• Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en
opgeschoonde bestanden
Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de
doelen die u wilt scannen op virussen.
Gedeelde lokale cache
Shared Local Cache kan de prestaties een impuls geven in geïsoleerde omgevingen (bijvoorbeeld virtuele
machines) door een einde te maken aan dubbele scans in het netwerk. Dit zorgt ervoor dat elk bestand slechts
eenmaal wordt gescand en in Shared Local Cache wordt opgeslagen.
ESET Shared Local Cache moet eerst worden geïnstalleerd en geconfigureerd.
ESET Shared Local Cache downloaden.
• Zie de ESET Shared Local Cache-handleiding voor meer informatie.
Zet de schakelaar Cacheoptie aan om informatie over scans en bestanden en mappen in uw netwerk op slaan in
ESET Shared Local Cache. Als u een nieuwe scan uitvoert, zoekt ESET Endpoint Antivirus naar gescande bestanden
in ESET Shared Local Cache. Bestanden die overeenkomen, worden uitgesloten van scannen.
De instellingen van Cacheserver bestaan uit:
Hostnaam: hostnaam of IP-adres van de computer waarop ESET Shared Local Cache zich bevindt.
Poort: poortnummer dat voor communicatie wordt gebruikt (zelfde als wat is ingesteld in ESET Shared
44
Local Cache).
Wachtwoord: geef het wachtwoord op voor ESET Shared Local Cache, indien vereist.
Real-timebeveiliging van bestandssysteem
Real-timebeveiliging van bestandssysteem controleert alle bestanden in het systeem op schadelijke code wanneer
deze bestanden worden geopend, gemaakt of uitgevoerd.
Bij het opstarten van het systeem wordt standaard Real-timebeveiliging van het bestandssysteem gestart. Deze
functie zorgt voor het ononderbroken scannen van uw systeem. We raden niet aan om Real-timebeveiliging van
bestandssysteem uit te schakelen in Geavanceerde instellingen onder Detectie-engine > Real-
timebeveiliging van bestandssysteem > Basis.
Te scannen media
Standaard worden alle mediatypen gescand op mogelijke bedreigingen:
Lokale stations: scant alle harde schijven van het system en alle gekoppelde harde schijven (bijvoorbeeld:
C:\, D:\).
Verwisselbare media: scant cd/dvd's, USB-opslag, geheugenkaarten, etc.
Netwerkstations: scant alle gekoppelde netwerkstations (bijvoorbeeld: H:\ als \\store04) of
netwerkstations met directe toegang (bijvoorbeeld: \\store08).
Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen,
bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht
leidt.
Scannen uitvoeren bij
45
Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. U wordt aangeraden
deze standaardinstellingen te behouden omdat deze het hoogste niveau van real-timebeveiliging voor uw
computer bieden:
Geopende bestanden: scant wanneer een bestand wordt geopend.
Gemaakte bestanden: scant een gemaakt of gewijzigd bestand.
Uitgevoerde bestanden: scant wanneer een bestand wordt uitgevoerd.
Toegang tot de opstartsector van verwisselbare media: wanneer er een verwisselbaar medium met
een opstartsector in het apparaat wordt geplaatst, wordt de opstartsector onmiddellijk gescand. Met deze
optie is het scannen van bestanden op verwisselbare media niet ingeschakeld. Het scannen van bestanden
op verwisselbare media bevindt zich hier: Te scannen media > Verwisselbare media. Toegang tot
opstartsector van verwisselbare media werkt alleen juist als u Opstartsectoren/UEFI ingeschakeld laat
in ThreatSense-parameters.
Processen die moeten worden uitgesloten van scans: lees meer over dit soort uitsluitingen in het hoofdstuk
Uitzonderingen voor processen.
Real-timebeveiliging van het bestandssysteem controleert alle typen media en wordt geactiveerd door
verschillende systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de
ThreatSense-technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan real-
timebeveiliging van het bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te
behandelen dan bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig
configureren dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd.
Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds
gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke
update voor de detectie-engine opnieuw gescand. Dit gedrag wordt geregeld door Smart-optimalisatie. Als
Smart-optimalisatie is uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als
u deze instelling wilt aanpassen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u Detectie-
engine > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en
schakel Smart-optimalisatie inschakelen in of uit.
Real-timebeveiliging controleren
U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te
gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden
gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research)
om de werking van antivirusprogramma's te testen.
Het bestand kan worden gedownload op http://www.eicar.org/download/eicar.com
Nadat u deze URL in uw browser hebt ingevoerd, moet u een bericht zien dat de dreiging is verwijderd.
Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?
Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te
houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters
alleen te wijzigen in specifieke situaties.
Na installatie van ESET Endpoint Antivirus zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog
mogelijk niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op
naast elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Real-timebeveiliging
van bestandssysteem).
Te volgen procedure als real-timebeveiliging niet werkt
In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en
46
oplossingen hiervoor.
Real-timebeveiliging is uitgeschakeld
Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U
kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te
klikken op Real-timebeveiliging van bestandssysteem.
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Real-
timebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt
inschakelen, gaat u naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Real-
timebeveiliging van bestandssysteem > Basis. Zorg dat de schakelaar Real-timebeveiliging van
bestandssysteem automatisch starten aan staat.
Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont
Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor
real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. U wordt aangeraden alle andere
antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert.
Real-timebeveiliging wordt niet gestart
Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van
bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere
programma's. Neem voor hulp bij het oplossen van dit probleem contact op met ESET Technische ondersteuning.
Computerscan
De scanner op aanvraag is een belangrijk onderdeel van ESET Endpoint Antivirus. Hiermee worden scans
uitgevoerd op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat
computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van
routinematige beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een
dieptescan van uw systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Real-
timebeveiliging van bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer
tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is, of als een bestand niet als virus werd
gedetecteerd toen het op schijf werd opgeslagen.
47
Er zijn twee soorten Computerscan beschikbaar. Gebruik Uw computer scannen om het systeem snel en
zonder verdere configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf
gedefinieerde scanprofielen te selecteren en specifieke scandoelen te kiezen.
Zie Scanvoortgang voor meer informatie over het scanproces.
Uw computer scannen
Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat
gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen
gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont
automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op
de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen.
Aangepaste scan
Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en
scanmethoden. Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren.
Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met
name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters.
Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het
vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens
worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te
voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder
opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op
Instellingen.... > ThreatSense-parameters > Opschonen.
Het uitvoeren van computerscans met Aangepaste scan is geschikt voor ervaren gebruikers die eerder
48
antivirusprogramma's hebben gebruikt.
U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U
kikt op het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop
ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst.
Verwisselbare media scannen
Vergelijkbaar met Uw computer scannen: snel een scan starten van verwisselbare media (zoals cd/dvd/USB) die
op dat moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op
een computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen.
Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren
in het vervolgkeuzemenu Scandoelen en op Scannen te klikken.
Laatste scan herhalen
Hiermee kunt u snel de eerder uitgevoerde scan starten met dezelfde instellingen als waarmee deze is uitgevoerd.
U kunt Geen actie, Afsluiten of Opnieuw opstarten selecteren in het vervolgkeuzemenu Actie na scannen.
De acties Slaapstand en Sluimerstand zijn gebaseerd op de stroom- en slaapstand-instellingen van uw
besturingssysteem of de mogelijkheden van uw computer/laptop. De geselecteerde actie wordt gestart nadat alle
scans die worden uitgevoerd, zijn voltooid. Als Afsluiten wordt geselecteerd, geeft een dialoogvenster een
aftelling van 30 seconden weer (klik op Annuleren om de gevraagde afsluiting uit te schakelen). Zie
Geavanceerde scanopties voor meer details.
OPMERKING
Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan
worden geconfigureerd als een geplande taak in Hulpmiddelen > Planner. Hoe plan ik een
wekelijkse computerscan?
Aangepaste scan starten
Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op
Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu > Scandoelen te
selecteren of specifieke doelen in de mapstructuur te selecteren.
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties.
De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Op profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Aangepaste selectie: hiermee worden alle eerdere selecties geannuleerd.
De mapstructuur (boomstructuur) bevat ook specifieke scandoelen.
Werkgeheugen: scant alle processen en gegevens die momenteel door het werkgeheugen worden
gebruikt.
49
Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van malware. Meer informatie
over de UEFI-scanner vindt u in de woordenlijst.
WMI-database: scant de hele Windows Management Instrumentation (WMI)-database, alle naamruimten,
alle klasse-exemplaren en alle eigenschappen. Zoekt naar verwijzingen naar geïnfecteerde bestanden of
malware die als gegevens zijn ingesloten.
Systeemregister: scant het hele systeemregister; alle sleutels, en subsleutels. Zoekt naar verwijzingen
naar geïnfecteerde bestanden of malware die in gegevens zijn verborgen. Bij het opschonen van de
detecties blijft de referentie in het register behouden om ervoor te zorgen dat er geen belangrijke gegevens
verloren gaan.
Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voert u de doelmap in
het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de structuur en
het menu Scandoelen is ingesteld op Geen selectie.
Geïnfecteerde items worden niet automatisch opgeschoond. Door te scannen zonder op te schonen, krijgt u een
overzicht van de huidige beveiligingsstatus. Bovendien kunt u een keuze maken uit drie opschoonniveaus door te
klikken op Geavanceerde instellingen > Detectie-engine > On-demand scan > ThreatSense-parameters
> Opschonen. Als u alleen bent geïnteresseerd in het scannen van het systeem zonder verdere opschoonacties,
selecteer dan Scannen zonder opschonen. De scangeschiedenis wordt in het scanlogboek opgeslagen.
Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van
de scan, zonder uitzondering gescand.
U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen
doelen. Het standaardprofiel is Smart scan. Er zijn drie vooraf gedefinieerde scanprofielen, genaamd Scan van
contextmenu, Dieptescan en Computerscan. Deze scanprofielen gebruiken andere ThreatSense-parameters.
De beschikbare opties worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans
> On-demand scan > ThreatSense-parameters.
Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld.
Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Klik hierop als de huidige
gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze
knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder.
50
Opmerking
U kunt de leogbestanden computerscan bekijken na elke scan door op
Logbestanden weergeven te klikken.
Scanvoortgang
In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden
bestanden met schadelijke code weergegeven.
Opmerking
het is normaal dat sommige bestanden, zoals bestanden met
wachtwoordbeveiliging of bestanden die exclusief door het systeem worden
gebruikt (doorgaans pagefile.sys en bepaalde logbestanden), niet kunnen worden
gescand.
Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het
percentage nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop
de scan wordt uitgevoerd.
Doel: de naam van het object dat wordt gescand, en de locatie van het object.
Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven.
Onderbreken: hiermee wordt een scan onderbroken.
Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door
te gaan.
Stoppen: hiermee wordt de scan beëindigd.
51
Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer
nieuwe invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn.
Logbestand van computerscan
Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om:
• Datum en tijdstip van de scan
• Gescande schijven, mappen en bestanden
• Aantal gescande objecten
• Aantal gevonden bedreigingen
• Tijdstip van voltooiing
• Totale scantijd
Malwarescans
Het gedeelte Malwarescans is toegankelijk in het menu Geavanceerde instellingen. Druk op de toets F5, klik op
Detectie-engine > Malwarescans en selecteer de scanparameters in de opties. In dit gedeelte vindt u de
volgende opties:
Geselecteerd profiel: een specifieke set parameters die wordt gebruikt door de scanner op aanvraag.
Klik op Bewerken naast de Lijst met profielen om een nieuw profiel te maken. Zie Scanprofielen voor meer
informatie.
On-demand bescherming en bescherming door zelflerende systemen: zie Detectie-engine (7.2 en
later).
52
Scandoelen: als u alleen een bepaald doel wilt scannen, kunt u op Bewerken klikken naast Scandoelen
en selecteert u een optie in het vervolgkeuzemenu of selecteert u specifieke doelen in de mappenstructuur.
Zie Scandoelen voor meer informatie.
ThreatSense-parameters: in dit gedeelte vindt u geavanceerde instellingsopties, zoals bestandsextensies
die u kunt bedienen, gebruikte detectiemethoden, enz. Klik om een tabblad met geavanceerde scanopties te
openen.
Scannen bij inactieve status
U kunt de scanner bij inactieve status inschakelen in Geavanceerde instellingen onder Detectie-engine >
Malwarescans > Scannen bij inactieve status.
Scannen bij inactieve status
Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in te schakelen. Als
de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations.
Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt
deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt
in Geavanceerde instellingen te activeren.
Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van
een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op
Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand).
Detectie van inactieve status
Zie Triggers voor detectie van inactieve status voor een volledige lijst met voorwaarden waaraan moet worden
voldaan om scannen bij inactieve status te activeren.
Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld
detectiemethoden) voor Scannen bij inactieve status.
Scanprofielen
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster Geavanceerde instellingen (F5) en klikt u op Detectie-
engine > Malwarescans > Op aanvraag scannen > Lijst met profielen. Het venster Profielbeheer bevat de
vervolgkeuzelijst Geselecteerd profiel met bestaande scanprofielen en de optie om een nieuw profiel te maken.
Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter
van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet.
OPMERKING
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels
geschikt, maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw
nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe
profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan om
aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Scandoelen
Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren
die moeten worden gecontroleerd op infiltraties.
53
De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen.
Op profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld.
Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's.
Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd.
Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd.
Aangepaste selectie: hiermee worden alle eerdere selecties geannuleerd.
De mapstructuur (boomstructuur) bevat ook specifieke scandoelen.
Werkgeheugen: scant alle processen en gegevens die momenteel door het werkgeheugen worden
gebruikt.
Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van malware. Meer informatie
over de UEFI-scanner vindt u in de woordenlijst.
WMI-database: scant de hele Windows Management Instrumentation (WMI)-database, alle naamruimten,
alle klasse-exemplaren en alle eigenschappen. Zoekt naar verwijzingen naar geïnfecteerde bestanden of
malware die als gegevens zijn ingesloten.
Systeemregister: scant het hele systeemregister; alle sleutels, en subsleutels. Zoekt naar verwijzingen
naar geïnfecteerde bestanden of malware die in gegevens zijn verborgen. Bij het opschonen van de
detecties blijft de referentie in het register behouden om ervoor te zorgen dat er geen belangrijke gegevens
verloren gaan.
Geavanceerde scanopties
In dit venster kunt u geavanceerde opties opgeven voor een geplande scantaak van de computer. In het
vervolgkeuzemenu kunt u een actie instellen die automatisch moet worden uitgevoerd nadat er een scan is
voltooid:
Afsluiten: de computer wordt afgesloten nadat er een scan is voltooid.
Opnieuw opstarten: alle geopende programma's worden gesloten en de computer wordt opnieuw
opgestart nadat er een scan is voltooid.
Slaapstand: uw sessie wordt opgeslagen en de computer wordt in een energiespaarstand gebracht zodat
u later uw werk snel kunt hervatten.
Sluimerstand: alles wat in het RAM-geheugen staat, wordt verplaatst in een speciaal bestand op de harde
schijf. Uw computer wordt afgesloten, maar de eerdere status wordt hersteld als u de computer de volgende
keer opstart.
Geen actie: nadat er een scan is voltooid, wordt er geen actie uitgevoerd.
Opmerking
Houd er rekening mee dat een computer in de slaapstand nog steeds een
werkende computer is. Er worden nog steeds basisfuncties uitgevoerd en er wordt
elektriciteit gebruikt, ook als de computer door een batterij wordt gevoed. U kunt
de batterij sparen, bijvoorbeeld als u onderweg bent, door de sluimerstand te
gebruiken.
Selecteer Actie kan niet door de gebruiker worden geannuleerd om te verhinderen dat gebruikers zonder
daarvoor geschikte rechten acties stoppen na het scannen.
Selecteer de optie De scan kan tijdelijk door de gebruiker worden uitgeschakeld gedurende (min) als u
54
wilt toestaan dat de gebruiker met beperkte rechten de computerscan wel gedurende een bepaalde periode kan
onderbreken.
Zie ook het hoofdstuk Scanvoortgang.
Apparaatbeheer
ESET Endpoint Antivirus biedt automatisch beheer van apparaten (cd/dvd/USB/...). Met deze module kunt u een
apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een
apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er
apparaten met ongewenste inhoud worden gebruikt.
Ondersteunde externe apparaten:
• Schijfopslag (HDD, verwisselbare USB-schijf)
• Cd/dvd
• USB-printer
• FireWire-opslag
• Bluetooth-apparaat
• Smartcardlezer
• Scanapparaat
• Modem
• LPT/COM-poort
• Draagbaar apparaat
• Alle apparaattypen
De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) >
Apparaatbeheer.
Door het inschakelen van de schakelaar naast Ouderlijk toezicht inschakelen wordt de functie Apparaatbeheer
geactiveerd in ESET Endpoint Antivirus. Zodra de controle over het apparaat is ingeschakeld, worden Regels
actief, zodat u het venster van de Regeleditor kunt openen.
Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een
meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd.
Regeleditor voor apparaatbeheer
In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen
externe apparaten die gebruikers op de computer aansluiten uitvoerig worden beheerd. Zie ook Regels voor
apparaatbeheer toevoegen.
Geïllustreerde instructies
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Regels voor apparaatbeheer toevoegen en wijzigen met ESET-eindpuntproducten
55
Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op basis van gebruiker, gebruikersgroep of diverse
aanvullende apparaatparameters die in de regelconfiguratie worden opgegeven. De lijst met regels bevat
verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet
worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst.
Klik op Toevoegen of Bewerken om een regel te beheren. Schakel het selectievakje Ingeschakeld naast een
regel uit om de regel uit te schakelen tot u die in de toekomst weer nodig hebt. Selecteer een of meer regels en
klik op Verwijderen om de regel(s) definitief te verwijderen.
Kopiëren: hiermee wordt een nieuwe regel gemaakt aan de hand van vooraf gedefinieerde opties die al voor een
andere geselecteerde regel gelden.
Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten
die op uw computer zijn aangesloten.
Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan.
Regels kunnen worden verplaatst door te klikken op Boven/Omhoog/Omlaag/Beneden en ze
kunnen afzonderlijk of in groepen worden verplaatst.
In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt
geactiveerd. Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET
Endpoint Antivirus via Hulpmiddelen > Logbestanden.
Gedetecteerde apparaten
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Als er een apparaat wordt geselecteerd (in de lijst met gedetecteerde apparaten) en op OK wordt geklikt, wordt er
een regeleditorvenster weergegeven met vooraf gedefinieerde informatie (alle instellingen kunnen worden
aangepast).
Apparaatgroepen
56
Waarschuwing
Het apparaat dat is verbonden met uw computer, kan een beveiligingsrisico
vormen.
Het venster Apparaatgroepen bestaat uit twee delen. In het rechterdeel van het venster staat een lijst met
apparaten die tot de bijbehorende groep behoren en links in het venster staan de gemaakte groepen. Selecteer
een groep met een lijst met apparaten die u in het rechterdeelvenster wilt weergeven.
Wanneer u het venster Apparaatgroepen opent en een groep selecteert, kunt u apparaten aan de lijst toevoegen of
uit de lijst verwijderen. Een andere manier om apparaten aan de groep toe te voegen is door ze vanuit een bestand
te importeren. Of klik op de knop Invullen en alle met uw computer verbonden apparaten worden in het venster
Gedetecteerde apparaten weergegeven. Selecteert een apparaat in de ingevulde lijst om deze aan de groep toe
te voegen en klik op OK.
Besturingselementen
Toevoegen: u kunt een groep toevoegen door de naam ervan op te geven, of een apparaat aan een bestaande
groep toevoegen (en u kunt desgewenst details zoals fabrikantnaam, model en serienummer opgeven)
afhankelijk van in welk gedeelte van het venster u op de knop klikte.
Bewerken: hiermee kunt u de naam van de geselecteerde groep of parameters van het apparaat aanpassen
(fabrikant, model, serienummer).
Verwijderen: hiermee verwijdert u de geselecteerde groep of het geselecteerde apparaat, afhankelijk van in
welk gedeelte van het venster u op de knop hebt geklikt.
Importeren: hiermee importeert u een lijst met apparaten uit een tekstbestand. Voor het importeren van
apparaten uit een tekstbestand is de juiste opmaak vereist:
• Elk apparaat staat op een nieuwe regel.
Leverancier, Model en Serie moeten voor elk apparaat aanwezig zijn en van elkaar gescheiden zijn met
een komma.
Voorbeeld
Hier is een voorbeeld van de inhoud van het tekstbestand:
Kingston,DT 101 G2,001CCE0DGRFC0371
04081-0009432,USB2.0 HD WebCam,20090101
Exporteren: hiermee exporteert u een lijst met apparaten naar een bestand.
De knop Invullen geeft een overzicht van alle huidige apparaten met informatie over: apparaattype, info over
apparaatleverancier, model- en serienummer (indien beschikbaar).
Klik op OK als u klaar bent met aanpassen. Klik op Annuleren als u het venster Apparaatgroepen zonder
wijzigingen aan te brengen wilt verlaten.
OPMERKING
U kunt verschillende groepen met apparaten maken waarop verschillende
regels worden toegepast. Ook kunt u slechts een groep met apparaten maken
waarop de regels met de actie Lezen/Schrijven of Alleen-lezen wordt
toegepast. Hierdoor zorgt u ervoor dat niet-herkende apparaten door
Apparaatbeheer worden geblokkeerd als zij verbinding met uw computer
proberen te maken.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
57
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Regels voor Apparaatbeheer toevoegen
Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt genomen als er een apparaat op de
computer wordt aangesloten dat voldoet aan de regelcriteria.
Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de
schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet
definitief wilt verwijderen.
Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het
vervolgkeuzemenu. Klik hier voor meer informatie.
Apparaattype
Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/Bluetooth/FireWire/...).
Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van
het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe
schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden
lezers bedoeld van smartcards met een geïntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden
van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven
en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd.
58
Opmerking
De gebruikerslijstfunctionaliteit is niet beschikbaar voor apparaten van het type
modem. De regel wordt toegepast voor alle gebruikers en de huidige
gebruikerslijst wordt verwijderd.
Actie
Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten
kunnen echter de volgende rechten worden geselecteerd:
Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk.
Blokkeren: de toegang tot het apparaat wordt geblokkeerd.
Alleen-lezen: alleen leestoegang op het apparaat is toegestaan.
Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het
apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten
worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw
verbinding maakt.
Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het
apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn,
zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit
houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en
waarschuwen).
Criteriatype : selecteer Apparaatgroep of Apparaat.
Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van
regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig:
Leverancier: u kunt filteren op leveranciersnaam of -id.
Model: de naam van het apparaat.
Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het
serienummer van het medium, niet dat van het station.
Opmerking
Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren.
Filterparameters in alle tekstvelden zijn ongevoelig voor hoofdletters en
jokertekens (*, ?) worden niet ondersteund.
Opmerking
Als u informatie over een apparaat wilt zien, maakt u een regel voor dat
apparaattype, verbindt u het apparaat met uw computer en controleert u de
apparaatdetails in het logbestand van Apparaatbeheer.
Ernst van logboekregistratie
Altijd : alle gebeurtenissen worden vastgelegd.
Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd.
Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande
records worden geregistreerd.
Waarschuwing: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd en verzonden
naar ERA Server.
Geen: er worden geen logbestanden geregistreerd.
Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met
59
gebruikers:
Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven,
waarin u de gewenste gebruikers kunt selecteren.
Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter.
Opmerking
Niet alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten
geven bijvoorbeeld geen informatie over gebruikers, maar alleen over acties).
HIPS (Host-based Intrusion Prevention System)
Waarschuwing
Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door
ervaren gebruikers. Onjuiste configuratie van HIPS-instellingen kunnen leiden tot
systeeminstabiliteit.
Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere
ongewenste activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt
geavanceerde gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen,
bestanden en registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van
bestandssysteem en is geen firewall. Hiermee worden alleen processen gecontroleerd die in het
besturingssysteem worden uitgevoerd.
U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Detectie-engine > HIPS > Basis. De HIPS-
status (ingeschakeld/uitgeschakeld) wordt weergegeven in het hoofdprogrammavenster van ESET Endpoint
Antivirus, in Instellingen > Computer.
Basis
60
HIPS inschakelen: HIPS is standaard ingeschakeld in ESET Endpoint Antivirus. Als u HIPS uitschakelt, worden de
overige HIPS-functies, zoals Exploit Blocker, ook uitgeschakeld.
Zelfverdediging activeren: ESET Endpoint Antivirus maakt gebruik van ingebouwde
Zelfverdedigingstechnologie als onderdeel van HIPS om te voorkomen dat schadelijke software uw antivirus- en
antispywarebeveiliging beschadigt of uitschakelt. Zelfverdediging beschermt cruciale systeemprocessen en
processen van ESET, registersleutels en bestanden, zodat deze niet worden gemanipuleerd. ESET Management
Agent wordt ook beschermd als deze is geïnstalleerd.
Beveiligde service inschakelen: maakt beveiliging van de ESET-service (ekrn.exe) mogelijk. Indien
ingeschakeld, wordt de service gestart als een beveiligd Windows-proces ter bescherming tegen malware-
aanvallen. Deze optie is beschikbaar in Windows 8.1 en Windows 10.
Geavanceerde geheugenscanner inschakelen: werkt in combinatie met Exploit Blocker voor een betere
bescherming tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering.
Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over
dit type beveiliging.
Exploit Blocker inschakelen: is ontworpen om de beveiliging te verbeteren van vaak bedreigde toepassingen
zoals webbrowsers, PDF-lezers, e-mailclients en MS Office-onderdelen. Exploit Blocker is standaard ingeschakeld.
Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging.
Diepe gedragsinspectie
Deep Behavioral Inspection inschakelen is een andere beveiligingslaag die deel uitmaakt van de HIPS-functie.
Deze extensie van HIPS analyseert het gedrag van alle actieve programma's op de computer en waarschuwt u als
het gedrag van het proces schadelijk is.
Met HIPS-uitsluitingen van Deep Behavioral Inspection kunt u processen opgeven die u wilt uitsluiten van analyse.
Om te garanderen dat alle processen worden gescand op mogelijke bedreigingen, is het raadzaam alleen
uitsluitingen te maken wanneer dat absoluut noodzakelijk is.
Ransomwareschild
Ransomwareschild inschakelen: is een andere beveiligingslaag die werkt als onderdeel van de HIPS-functie. U
moet het ESET LiveGrid®-reputatiesysteem inschakelen om ervoor te zorgen dat Ransomwareschild werkt. Meer
informatie over dit type beveiliging.
Auditmodus inschakelen: alles wat door het Ransomwareschild wordt gedetecteerd, wordt niet automatisch
geblokkeerd, maar met de aanduiding Waarschuwing in het logbestand vastgelegd en met de vlag Controlemodus
naar de beheerconsole gestuurd. De beheerder kan vervolgens besluiten om dergelijke detecties uit te sluiten om
verdere detectie te voorkomen, of om de detectie ervan actief te houden, wat betekent dat deze detectie na afloop
van de controlemodus wordt geblokkeerd en verwijderd. Het in-/uitschakelen van de controlemodus wordt ook
vastgelegd in ESET Endpoint Antivirus. Deze optie is alleen beschikbaar in de ESET PROTECT of de ESMC
beleidsconfiguratie-editor.
HIPS-instellingen
Filtermodus: filteren kan in een van de volgende modi worden uitgevoerd:
Filtermodus Beschrijving
Automatische modus Bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die uw systeem beveiligen.
Smart-modus De gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen.
Interactieve modus Gebruiker moet bewerkingen bevestigen.
Op beleid gebaseerde modus Blokkeert alle bewerkingen die niet door een specifieke regel zijn gedefinieerd die ze toestaat.
Leermodus
Bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die in deze modus
zijn gemaakt, kunnen worden bekeken in de editor HIPS-regels, maar hun prioriteit is lager dan de prioriteit van
de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u Leermodus
selecteert in het vervolgkeuzemenu van de filtermodus, wordt de instelling Leermodus eindigt om beschikbaar
gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen. Wanneer de
opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt terwijl deze
zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen en doorgaan
met de leermodus.
61
Modus ingesteld na vervallen van leermodus: selecteer de filtermodus die moet worden gebruikt na het
vervallen van de leermodus. Na afloop van de leermodus is voor de optie Gebruiker vragen
beheerdersbevoegdheden nodig om een wijziging door te voeren van de HIPS-filtermodus.
Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op
basis van de regels die vergelijkbaar zijn met die van de Firewall. Klik op Bewerken naast Regels om de editor
voor HIPS-regels te openen. In het venster met HIPS-regels kunt u regels selecteren, toevoegen of verwijderen.
Meer informatie over het maken van regels en HIPS-bewerkingen vindt u in Een HIPS-regel bewerken.
Interactief venster van HIPS
In het HIPS-venster met meldingen kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en
vervolgens de voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd.
Regels die in het venster met meldingen zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn
gemaakt. Hierdoor kan een regel die in een venster met meldingen is gemaakt, minder specifiek zijn dan de regel
waardoor dat dialoogvenster is geactiveerd. Dit betekent dat na het maken van een regel in het dialoogvenster,
dezelfde bewerking hetzelfde venster kan activeren. Zie Prioriteit voor HIPS-regels voor meer informatie.
Als de standaardactie voor een regel is ingesteld op Elke keer opnieuw vragen, wordt er telkens een
dialoogvenster weergegeven wanneer de regel wordt geactiveerd. U kunt kiezen uit Weigeren en Toestaan. Als u
niet vóór de opgegeven tijd een actie kiest, wordt er een nieuwe actie op basis van de regels geselecteerd.
Met Onthouden tot toepassing wordt gesloten wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of
filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een van
deze drie acties worden tijdelijke regels verwijderd.
Met de optie Regel maken en permanent onthouden maakt u een nieuwe HIPS-regel die later kan worden
gewijzigd in het gedeelte HIPS-regelbeheer (vereist beheerdersbevoegdheden).
Klik op Details onderin om te zien welke toepassing de bewerking activeert, wat de reputatie van het bestand is of
wat voor soort bewerking u wordt gevraagd te bevestigen of weigeren.
Instellingen voor gedetailleerde regelparameters zijn toegankelijk door te klikken op Geavanceerde opties. De
onderstaande opties zijn beschikbaar als u Regel maken en permanent onthouden kiest:
Een regel maken die alleen geldig is voor dit proces: als u dit selectievakje uitschakelt, wordt de regel
voor alle brontoepassingen gemaakt.
Alleen voor bewerking: kies een regel voor bewerking(en) van bestand/toepassing/register. Zie de
beschrijvingen voor alle HIPS-bewerkingen.
Alleen voor doel: kies een regel voor doel(en) van bestand/toepassing/register.
Eindeloze HIPS-meldingen?
Om het weergeven van meldingen te beëindigen, moet u de filtermodus wijzigen in
Automatische modus in Geavanceerde instellingen (F5) > Detectie-engine > HIPS >
Basis.
62
Potentieel ransomware-gedrag gedetecteerd
Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kiezen uit
Weigeren en Toestaan.
Klik op Details om specifieke detectieparameters te zien. In het dialoogvenster kunt u kiezen uit Opsturen voor
analyse en Uitsluiten van detectie.
Belangrijk
ESET LiveGrid® moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken.
HIPS-regelbeheer
Dit is een lijst met door de gebruiker gedefinieerde en automatisch toegevoegde regels van het HIPS-systeem. U
vindt meer informatie over het maken van regels en HIPS-bewerkingen in het hoofdstuk HIPS-regels bewerken. Zie
ook Algemene principe van HIPS.
Kolommen
Regel: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt behouden maar deze niet wilt gebruiken.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als
aan de voorwaarden wordt voldaan.
Bronnen: de regel wordt alleen gebruikt als de gebeurtenis door een of meer toepassingen wordt/worden
geactiveerd.
Doelen: de regel wordt alleen gebruikt als de bewerking verband houdt met een bepaald bestand, een bepaalde
toepassing of een bepaalde registervermelding.
Logbestand: als u deze optie activeert, wordt de informatie over deze regel naar het HIPS-logboek geschreven.
Melden: er verschijnt een kleine pop-upmelding rechtsonder als er een gebeurtenis wordt geactiveerd.
Besturingselementen
63
Toevoegen: hiermee kunt u een nieuwe regel maken.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd.
Prioriteit voor HIPS-regels
Er zijn geen opties om het prioriteitniveau van HIPS-regels te wijzigen met de knoppen omhoog/omlaag.
• Alle regels die u maakt, hebben dezelfde prioriteit
• Hoe specifieker de regel, hoe hoger de prioriteit (een voorbeeld: de regel voor een specifieke toepassing
heeft een hogere prioriteit dan de regel voor alle toepassingen)
• Intern bevat HIPS regels met een hogere prioriteit die niet toegankelijk zijn voor u (een voorbeeld: het is
niet mogelijk regels te negeren die zijn gedefinieerd door de Zelfverdigingsmodule)
• Een regel die u maakt als gevolg waarvan uw besturingssysteem kan vastlopen, wordt niet toegepast (heeft
de laagste prioriteit)
HIPS-regelinstellingen
Zie eerst HIPS-regelbeheer.
Regelnaam: door de gebruiker gedefinieerde of automatisch gekozen regelnaam.
Actie: de regel geeft een actie aan, namelijk Toestaan, Blokkeren of Vragen, die moet worden uitgevoerd als
aan de voorwaarden wordt voldaan.
Bewerkingen die gevolgen hebben voor: u dient het type bewerking op te geven waarvoor de regel wordt
toegepast. De regel wordt alleen voor dit type bewerking en voor het geselecteerde doel gebruikt.
Ingeschakeld: schakel deze schakelaar uit als u de regel in de lijst wilt houden maar niet wilt toepassen.
Logbestand: als u deze optie activeert, wordt de informatie over deze regel naar het HIPS-logboek geschreven.
Gebruiker met melding op de hoogte brengen: er verschijnt een klein pop-upvenster rechtsonder als er een
gebeurtenis wordt geactiveerd.
De regel bestaat uit delen, waarmee de voorwaarden worden beschreven die deze regel activeren:
Brontoepassingen: de regel wordt alleen gebruikt als de gebeurtenis door deze toepassing(en) wordt
geactiveerd. Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe
bestanden toe te voegen of selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te
voegen.
Doelbestanden: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Specifieke bestanden in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te
voegen of u kunt Alle bestanden in het vervolgkeuzemenu selecteren om alle bestanden toe te voegen.
Toepassingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer Bepaalde
toepassingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe te voegen of
selecteer Alle toepassingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
Registervermeldingen: de regel wordt alleen gebruikt als de bewerking betrekking heeft op dit doel. Selecteer
Bepaalde vermeldingen in het vervolgkeuzemenu en klik op Toevoegen om nieuwe bestanden of mappen toe
te voegen of selecteer Alle vermeldingen in het vervolgkeuzemenu om alle toepassingen toe te voegen.
64
Opmerking
Sommige bewerkingen van bepaalde regels die vooraf zijn gedefinieerd door HIPS
kunnen niet worden geblokkeerd en worden standaard toegestaan. Bovendien
worden niet alle systeembewerkingen door HIPS gecontroleerd. HIPS controleert
bewerkingen die als onveilig worden beschouwd.
Beschrijving van belangrijke bewerkingen:
Bestandsbewerkingen
Bestand verwijderen: de toepassing vraagt om toestemming om het doelbestand te verwijderen.
Schrijven naar bestand: de toepassing vraagt om toestemming om te schrijven in het doelbestand.
Rechtstreeks toegang tot schijf: de toepassing probeert te lezen van of te schrijven naar de schijf op een
manier die niet standaard is, waarmee de gebruikelijke Windows-procedures worden omzeild. Dit kan
resulteren in bestanden die worden gewijzigd zonder toepassing van de overeenkomende regels. Deze
bewerking kan worden veroorzaakt door een malware die detectie probeert te omzeilen, back-upsoftware die
probeert een exacte kopie van een schijf te maken of partitiebeheer dat probeert schijfvolumes te
reorganiseren.
Algemene hook installeren: verwijst naar het aanroepen van de functie SetWindowsHookEx van de
MSDN-bibliotheek.
Stuurprogramma laden: voor het installeren en laden van stuurprogramma's in het systeem.
OPMERKING
Wanneer u een pad opgeeft, heeft C:\example invloed op acties met de map zelf en heeft
C:\example*.* invloed op de bestanden in de map.
Toepassingsbewerkingen
Een andere toepassing debuggen: hiermee kunt u een foutopsporingsprogramma aan het proces
koppelen. Terwijl fouten worden opgespoord in een toepassing, kunt u veel details van het gedrag weergeven
en wijzigen en kunt u gegevens openen.
Gebeurtenissen van een andere toepassing onderscheppen: de brontoepassing probeert
gebeurtenissen te detecteren die zijn gericht op een bepaalde toepassing (bijvoorbeeld een keylogger die
probeert browsergebeurtenissen te detecteren).
Een andere toepassing afsluiten/onderbreken: stelt een proces uit of hervat of beëindigt een proces
(deze optie is direct toegankelijk vanuit de procesverkenner of het venster Processen).
Nieuwe toepassing starten: hiermee worden nieuwe toepassingen of processen gestart.
Status van een andere toepassing wijzigen: de brontoepassing probeert te schrijven naar het geheugen
van de doeltoepassing of probeert code namens de toepassing uit te voeren. Deze functie kan handig zijn om
een essentiële toepassing te beschermen door deze als een doeltoepassing te configureren in een regel
waarmee het gebruik van deze bewerking wordt geblokkeerd.
Opmerking
het is niet mogelijk om procesbewerkingen te onderscheppen op de 64-bits-versie
van Windows XP.
Registerbewerkingen
Status van een andere toepassing wijzigen: wijzigingen in instellingen die bepalen welke toepassingen
zullen worden uitgevoerd tijdens het opstarten van Windows. Deze vindt u bijvoorbeeld door te zoeken naar de
sleutel Run in het Windows-register.
Uit register verwijderen: hiermee kunt u een registersleutel of de waarde ervan verwijderen.
Naam van registersleutel bewerken: hiermee kunt u registersleutels een andere naam geven.
Register wijzigen: nieuwe waarden van registersleutels maken, bestaande waarden wijzigen, gegevens
verplaatsen in de databasestructuur of gebruikers- of groepsrechten instellen voor registersleutels.
65
Opmerking
Jokertekens in regels gebruiken
Een sterretje in regels kan alleen worden gebruikt om een bepaald teken te vervangen, bijvoorbeeld
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\*\Start”. Andere manieren om jokertekens te
gebruiken worden niet ondersteund.
Regels maken met de sleutel HKEY_CURRENT_USER als doel
Deze sleutel is slechts een koppeling naar de juiste subsleutel van HKEY_USERS voor de gebruiker
die door de SID (beveiligings-id) wordt aangegeven. Als u een regel alleen voor de huidige gebruiker
wilt maken, in plaats van een pad naar HKEY_CURRENT_USER te gebruiken, gebruikt u een pad dat
naar HKEY_USERS\%SID% wijst. Als SID kunt u een sterretje gebruiken, zodat de regel van toepassing
is op alle gebruikers.
Waarschuwing
Als u een heel algemene regel maakt, wordt de waarschuwing over dit type regel
weergegeven.
In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van een bepaalde toepassing kunt beperken:
1.Geef de regel een naam en selecteer Blokkeren (of Vragen als u later een keuze wilt maken) in het
vervolgkeuzemenu Actie.
2.Zet de schakelaar Gebruiker informeren aan om een melding weer te geven wanneer er een regel
wordt toegepast.
3.Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal één bewerking waarvoor
de regel wordt toegepast.
4.Klik op Volgende.
5.Selecteer in het venster Brontoepassingen de optie Bepaalde toepassingen in het
vervolgkeuzemenu om uw nieuwe regel toe te passen op alle toepassingen die een van de geselecteerde
bewerkingen op alle opgegeven toepassingen proberen uit te voeren.
6.Klik op Toevoegen en vervolgens op ... om een pad te kiezen naar een bepaalde toepassing. Druk
vervolgens op OK. Voeg desgewenst meer toepassingen toe.
Bijvoorbeeld: C:\Program Files (x86)\Untrusted application\application.exe
7.Selecteer de bewerking Schrijven naar bestand.
8.Selecteer Alle bestanden in het vervolgkeuzemenu. Hiermee worden alle pogingen door de in de vorige
stap geselecteerde toepassing(en) geblokkeerd om naar bestanden te schrijven.
9.Klik op Voltooien om uw nieuwe regel op te slaan.
Geavanceerde HIPS-instellingen
De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op
te lossen:
Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden
geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden
geblokkeerd.
66
Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd
in het HIPS-logboek.
Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad
wanneer een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden.
Stuurprogramma's die altijd mogen worden geladen
De stuurprogramma's in deze lijst mogen altijd worden geladen ongeacht de HIPS-filtermodus, tenzij ze door een
specifieke gebruikersregels worden geblokkeerd.
Toevoegen: hiermee kunt u een nieuw stuurprogramma toevoegen.
Bewerken: hiermee kunt u een geselecteerd stuurprogramma bewerken.
Verwijderen: hiermee wordt een stuurprogramma uit de lijst verwijderd.
Opnieuw instellen: hiermee wordt een reeks systeemstuurprogramma's opnieuw geladen.
OPMERKING
Klik op Opnieuw instellen als u stuurprogramma's wilt uitsluiten die u handmatig hebt
toegevoegd. Dit kan handig zijn als u diverse stuurprogramma's hebt toegevoegd en deze niet
handmatig kunt verwijderen uit de lijst.
Presentatiemodus
De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt
onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal
is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door
antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken
niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie
van de gebruiker vereist.
Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus
handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen > Presentatiemodus,
en klik vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen wanneer
toepassingen in de modus Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET Endpoint
Antivirus de Presentatiemodus automatisch inschakelt wanneer toepassingen in volledig scherm worden
uitgevoerd. Omdat het inschakelen van de Presentatiemodus een potentieel beveiligingsrisico is, wordt het
pictogram met de beveiligingsstatus op de taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet
deze waarschuwing ook in het hoofdprogrammavenster, waar Presentatiemodus ingeschakeld oranje wordt
weergegeven.
Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm
worden uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in
volledig scherm start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de
Presentatiemodus direct te starten als u een game start, een toepassing opent in een volledig scherm of een
presentatie start.
Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna
de Presentatiemodus automatisch wordt uitgeschakeld.
Opstartscan
De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en bij
updates van de modules. Deze scan is afhankelijk van de configuratie en taken van de Planner.
De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van
systeem controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar
67
Hulpmiddelen > Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op
Bewerken. Bij de laatste stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie
volgende hoofdstuk voor meer informatie).
Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak.
Automatische bestandscontrole bij opstarten
Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties
voor het aanpassen van de volgende parameters:
In het vervolgkeuzemenu Scandoel staat de scandiepte aangegeven voor bestanden die tijdens het opstarten van
het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime. Bestanden worden
ingedeeld in aflopende volgorde, op basis van de volgende criteria:
Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand)
Zelden gebruikte bestanden
Algemeen gebruikte bestanden
Frequent gebruikte bestanden
Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand)
Er zijn ook twee specifieke groepen in opgenomen:
Bestanden die worden uitgevoerd vóór aanmelden van gebruiker: bevat bestanden van locaties waar
de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services,
browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's).
Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker
alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd
door een specifieke gebruiker, zoals bestanden in
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep.
Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart:
Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is.
Laagst: met een zo laag mogelijk systeembelasting.
Lager: met een lage systeembelasting.
Normaal: met een gemiddelde systeembelasting.
Documentbescherming
Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend,
evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveX-elementen.
Documentsbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem en kan
worden uitgeschakeld voor betere prestaties op systemen die geen grote aantallen Microsoft Office-documenten
kunnen verwerken.
Om Documentsbescherming te activeren, opent u het venster Geavanceerde instellingen (druk op F5) >
Detectie-engine > Malwarescans > Documentsbescherming en klikt u op de schakelaar
Documentsbescherming inschakelen.
OPMERKING
Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van de Microsoft
Antivirus API (bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en
hoger).
68
Uitsluitingen
Met uitsluitingen kunt u objecten opgeven die u wilt uitsluiten van de detectie-engine. Om te garanderen dat alle
objecten worden gescand, is het raadzaam alleen uitzonderingen te maken wanneer dat absoluut noodzakelijk is.
Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote databasevermeldingen die de computer
zouden vertragen tijdens een scan of software die conflicteert met de scan.
Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van scannen. Uitsluitingen voor prestaties
is een nuttige functie om gamingtoepassingen op bestandsniveau uit te sluiten van scannen of wanneer er
abnormaal systeemgedrag wordt veroorzaakt of wanneer u betere prestaties wilt hebben.
Met Uitsluitingen van detectie kunt u objecten uitsluiten van opschonen op basis van de detectienaam, het pad of
de hash ervan. Bij Uitsluitingen van detectie worden geen bestanden en mappen uitgesloten van scannen zoals dat
bij Uitsluiting voor prestaties het geval is. Bij Uitsluitingen van detectie worden alleen objecten uitgesloten
wanneer deze door de detectie-engine worden gedetecteerd en er een geschikte regel in de uitsluitingslijst
aanwezig is.
In de uitsluitingen van versie 7.1 en lager zijn Uitsluitingen voor prestaties en Uitsluitingen van detectie met elkaar
gecombineerd.
Niet te verwarren met andere typen uitsluitingen:
Procesuitzonderingen: alle bestandsbewerkingen die worden toegeschreven aan uitgesloten
toepassingsprocessen, worden uitgesloten van scannen (kan nodig zijn om de back-upsnelheid en
beschikbaarheid van services te verbeteren).
Uitgesloten bestandsextensies
HIPS-uitsluitingen
Uitsluitingsfilter voor cloud-gebaseerde beveiliging
Uitsluitingen voor prestaties
Met Uitsluitingen voor prestaties kunt u bestanden en mappen uitsluiten van scannen.
Om ervoor te zorgen dat alle objecten worden gescand op bedreigingen, raden wij aan alleen uitsluitingen voor
prestaties in te stellen wanneer dit absoluut noodzakelijk is. Er zijn echter situaties waarin u een object moet
uitsluiten, bijvoorbeeld grote database-items die uw computer zouden vertragen tijdens een scan of software die
met de scan conflicteert.
U kunt bestanden en mappen die moeten worden uitgesloten van scannen, toevoegen aan de uitsluitingenlijst via
Geavanceerde instellingen (F5) > Detectie-engine > Uitsluitingen > Uitsluitingen voor prestaties >
Bewerken.
Als u een object wilt uitsluiten (pad: bestand of map) van het scannen, klikt u op Toevoegen en voert u het
toepasselijke pad in of selecteert u dit in de boomstructuur.
69
OPMERKING
Een bedreiging binnenin een bestand wordt niet gedetecteerd door de module
Real-timebeveiliging van het bestandssysteem of de module
Computerscan als het bestand voldoet aan de criteria voor uitsluiting van
scannen.
Besturingselementen
Toevoegen: voeg een nieuwe vermelding toe om objecten uit te sluiten van scannen.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
Importeren/Exporteren: importeren en exporteren van prestatie-uitsluitingen is handig als u voor later
gebruik een back-up van uw huidige uitsluitingen wilt maken De optie voor het exporteren van instellingen is
ook handig voor gebruikers in een onbeheerde omgeving die hun voorkeursconfiguratie willen gebruiken op
meerdere systemen. Ze kunnen eenvoudig een .txt-bestand importeren om deze instellingen over te
brengen.
Weergavevoorbeeld van de indeling van het import-/exportbestand
# {"product":"endpoint","version":"7.2.2055","path":"plugins.01000600.settings.PerformanceExclusions","columns":["Path","Description"]}
C:\Backup\*,custom comment
C:\pagefile.sys,
Uitsluitingen voor prestaties toevoegen of bewerken
Dit dialoogvenster sluit een specifiek pad (bestand of map) voor deze computer uit.
Kies het pad of geef dit handmatig op
Klik op ... in het veld Pad om een geschikt pad te kiezen.
Zie hieronder voor meer voorbeelden van uitsluitingen als u deze handmatig opgeeft.
70
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven.
Uitsluitingsindeling
• Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het
masker *.*.
• Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
• Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u
alleen weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe (vraagtekens vervangen de ontbrekende/onbekende tekens)
Systeemvariabelen in uitsluitingen
U kunt systeemvariabelen als %PROGRAMFILES% om scanuitsluitingen te definiëren.
• Gebruik het pad %PROGRAMFILES%\* bij het toevoegen van uitsluitingen als u de map Program
Files wilt uitsluiten met deze systeemvariabele (vergeet niet om een backslash en sterretje aan
het einde van het pad toe te voegen)
• Gebruik het pad %PROGRAMFILES%\Uitgesloten_map\* als u alle bestanden en mappen in een
%PROGRAMFILES%-submap wilt uitsluiten.
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of
omgevingsvariabelen (zoals %PATH%) worden niet ondersteund.
71
Paduitsluitingen met gebruik van een sterretje
Nog enkele voorbeelden van uitsluitingen met een sterretje:
C:\Tools\*: het pad moet eindigen op de backslash en het sterretje om aan te geven dat het om
een map en alle submappen ervan gaat die worden uitgesloten.
C:\Tools\*.dat: hiermee worden .dat-bestanden uitgesloten in de map Tools.
C:\Tools\sg.dat: hiermee wordt dit specifieke bestand in dit specifieke pad uitgesloten.
Een uitzondering voor prestatie-uitsluitingen:
C:\Tools\*.*: hetzelfde gedrag als C:\Tools\* (niet te verwarren met het masker *.*, waarmee alleen
bestanden worden uitgesloten met extensies in de map Tools).
Een voorbeeld van een onjuiste, handmatig opgegeven uitsluiting:
C:\Tools: de map Tools wordt niet uitgesloten. Vanuit het oogpunt van de scanner kan Tools ook
een bestandsnaam zijn.
C:\Tools\: vergeet niet om een sterretje toe te voegen aan het einde van het pad: C:\Tools\*
Jokertekens in het midden van het pad
Wij raden sterk aan om geen jokertekens in het midden van een pad te gebruiken (bijvoorbeeld
C:\Tools\*\Data\file.dat) tenzij de infrastructuur van uw systeem dit vereist. Zie het volgende
artikel in de kennisbank voor meer informatie.
Als u Uitsluiten van detectie gebruikt, zijn er geen beperkingen op het gebruik van jokertekens in
het midden van een pad.
Volgorde van uitsluitingen
• Er zijn geen opties om het prioriteitniveau van uitsluitingen te wijzigen met de knoppen
omhoog/omlaag
• Als de eerste toepasselijke regel wordt gematcht door de scanner, wordt de tweede
toepasselijke regel niet geëvalueerd
• Hoe minder regels, hoe beter de scanprestaties
• Voorkomen dat concurrerende regels worden gemaakt
Indeling uitsluiting pad
Als u een groep bestanden wilt uitsluiten, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één
teken aangegeven en met een sterretje (*) wordt een tekenreeks van nul of meer tekens aangegeven.
Uitsluitingsindeling
• Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het
masker *.*.
• Als u alleen .doc-bestanden wilt uitsluiten, gebruikt u het masker *.doc.
• Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u
alleen weet wat het eerste teken is (bijvoorbeeld een 'D'), gebruikt u de volgende notatie:
D????.exe (vraagtekens vervangen de ontbrekende/onbekende tekens)
72
Systeemvariabelen in uitsluitingen
U kunt systeemvariabelen als %PROGRAMFILES% om scanuitsluitingen te definiëren.
• Gebruik het pad %PROGRAMFILES%\* bij het toevoegen van uitsluitingen als u de map Program
Files wilt uitsluiten met deze systeemvariabele (vergeet niet om een backslash en sterretje aan
het einde van het pad toe te voegen)
• Gebruik het pad %PROGRAMFILES%\Uitgesloten_map\* als u alle bestanden en mappen in een
%PROGRAMFILES%-submap wilt uitsluiten.
Lijst met ondersteunde systeemvariabelen uitvouwen
De volgende variabelen kunnen worden gebruikt in de indeling van de paduitsluiting:
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
Gebruikerspecifieke systeemvariabelen (zoals %TEMP% of %USERPROFILE%) of
omgevingsvariabelen (zoals %PATH%) worden niet ondersteund.
Uitsluitingen van detectie
Met uitsluitingen van detectie kunt u objecten uitsluiten van opschonen door te filteren op detectienaam,
objectpad of de hash ervan.
Hoe uitsluitingen van detectie in zijn werk gaan
Bij uitsluitingen van detectie worden bestanden en mappen niet van scannen uitgesloten zoals dat
bij Uitsluitingen voor prestaties het geval is. Bij uitsluitingen van detectie worden alleen objecten
uitgesloten wanneer deze door de detectie-engine worden gedetecteerd en er een geschikte regel
in de uitsluitingslijst aanwezig is.
Bijvoorbeeld wanneer (zie de eerste rij in de onderstaande afbeelding) een object als
Win32/Adware.Optmedia wordt gedetecteerd en het gedetecteerde bestand C:\Recovery\file.exe
is. In de tweede rij wordt elk bestand dat de juiste SHA-1-hash heeft, altijd uitgesloten, ongeacht
de detectienaam.
73
Om ervoor te zorgen dat alle bedreigingen worden gedetecteerd, raden wij aan alleen uitsluitingen van detectie te
maken wanneer dit absoluut noodzakelijk is.
Als u bestanden en mappen aan de uitsluitingenlijst wilt toevoegen, kiest u Geavanceerde instellingen (F5)
Detectie-engine > Uitsluitingen > Detectie-uitsluitingen > Bewerken.
Klik op Toevoegen als u een object (op basis van zijn detectienaam of hash) wilt uitsluiten van opschonen.
Voor Potentieel ongewenste toepassingen en Potentieel onveilige toepassingen is ook uitsluiting op detectienaam
mogelijk:
• Klik in het waarschuwingsvenster waarin de detectie wordt gemeld (klik op Geavanceerde opties
weergeven en selecteer Uitsluiten van detectie).
• In het contextmenu Logbestanden met de wizard Detectie-uitsluiting maken.
• Door te klikken op Hulpmiddelen > Quarantaine en vervolgens met de rechtermuisknop op het bestand
in quarantaine te klikken en Herstellen en uitsluiten van scannen te selecteren in het contextmenu.
Criteria voor het van detectie uitsluiten van objecten
Pad: een uitsluiting van detectie beperken voor een opgegeven pad (of iets anders).
Detectienaam: als er naast een uitgesloten bestand een naam van een detectie wordt weergegeven,
betekent dit dat het bestand alleen wordt uitgesloten voor de desbetreffende detectie, maar niet volledig.
Als het bestand later wordt geïnfecteerd door andere malware, wordt het bestand gedetecteerd.
Hash: hiermee wordt een bestand uitgesloten op basis van een specifieke hash SHA-1, onafhankelijk van
het type, de locatie, de naam of de extensie.
Besturingselementen
Toevoegen: voeg een nieuwe vermelding toe om objecten uit te sluiten van opschonen.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
Importeren/Exporteren: importeren en exporteren van detectie-uitsluitingen is handig als u voor later
gebruik een back-up van uw huidige uitsluitingen wilt maken. De optie voor het exporteren van instellingen
74
is ook handig voor gebruikers in een onbeheerde omgeving die hun voorkeursconfiguratie willen gebruiken
op meerdere systemen. Zij kunnen eenvoudig een .txt-bestand importeren om deze instellingen over te
brengen.
Weergavevoorbeeld van de indeling van het import-/exportbestand
# {"product":"endpoint","version":"7.2.2055","path":"Settings.ExclusionsManagement.DetectionExclusions","columns":["Id","Path","ThreatName","Description","FileHash"]}
4c59cd02-357c-4b20-a0ac-ca8400000001,,,SuperApi.exe,00117F70C86ADB0F979021391A8AEAA497C2C8DF
2c362ac8-a630-496e-9665-c76d00000001,C:\Recovery\*.*,Win32/Adware.Optmedia,,
Instellingen voor uitsluitingen van detectie in ESET PROTECT
ESMC 7.1 en ESET PROTECT 8.0 heeft een nieuwe wizard om uitsluitingen van detectie te beheren: maak een
uitsluiting van detectie en pas deze toe op meer computers/groep(en).
Mogelijk door ESET PROTECT genegeerde uitsluitingen van detectie
Wanneer er al een lokale lijst met uitsluitingen van detectie bestaat, moet de beheerder beleid toepassen met
Toevoegen van detectie-uitsluitingen aan lokaal gedefinieerde lijst toestaan. Daarna werkt het
toevoegen van uitsluitingen van detectie van ESET PROTECT zoals verwacht.
Detectie-uitsluiting toevoegen of bewerken
Detectie uitsluiten
Er moet een geldige naam voor ESET-detectie worden opgegeven. Zie Logbestanden voor een geldige
detectienaam en selecteer vervolgens Detecties in het vervolgkeuzemenu met logbestanden. Dit is handig
wanneer een vals-positief voorbeeld wordt gedetecteerd in ESET Endpoint Antivirus. Uitsluitingen voor
daadwerkelijke infiltraties zijn zeer gevaarlijk. Overweeg om uitsluitend betrokken bestanden/mappen uit te sluiten
door op ... in het veld Pad te klikken en/of dit uitsluitend voor een bepaalde periode te laten gelden. Uitsluitingen
zijn ook van toepassing op potentieel ongewenste toepassingen, potentieel onveilige toepassingen en verdachte
toepassingen.
Zie ook Indeling uitsluiting pad.
75
Zie Voorbeeld van uitsluitingen van detectie hieronder.
Hash uitsluiten
Hiermee wordt een bestand uitgesloten op basis van een specifieke hash SHA-1, onafhankelijk van het type, de
locatie, de naam of de extensie.
Uitsluitingen op basis van detectienaam
Als u een specifieke detectie op basis van zijn naam wilt uitsluiten, moet u de
geldige detectienaam invoeren:
Win32/Adware.Optmedia
U kunt ook de volgende indeling gebruiken wanneer u een detectie uitsluit
vanuit het waarschuwingsvenster ESET Endpoint Antivirus:
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Besturingselementen
Toevoegen: hiermee sluit u objecten uit van detectie.
Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken.
Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd (CTRL + klik om meerdere
vermeldingen te selecteren).
De wizard Detectie-uitsluiting maken
Er kan ook een uitsluiting van detectie worden gemaakt van het Logbestanden-contextmenu (niet beschikbaar
voor malwaredetecties):
1.Klik in het hoofdprogrammavenster op Hulpmiddelen > Logbestanden.
76
2.Klik met de rechtermuisknop op een detectie in het Detectielogbestand.
3.Klik op Uitsluiting maken.
Klik op Criteria wijzigen als u één of meer detecties wilt maken op basis van de Uitsluitingscriteria:
Exacte bestanden: elk bestand uitsluiten op basis van zijn SHA-1-hash.
Detectie: elk bestand uitsluiten op basis van zijn detectienaam.
Pad en detectie: elk bestand uitsluiten op basis van detectienaam en pad, waaronder bestandsnaam
(bijvoorbeeld file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
De aanbevolen optie wordt vooraf geselecteerd op basis van het detectietype.
Optioneel kunt u een Opmerking toevoegen voordat u op Uitsluiting maken klikt.
Uitsluitingen (7.1 en lager)
In de uitsluitingen van versie 7.1 en lager zijn Uitsluitingen voor prestaties en Uitsluitingen van detectie met elkaar
gecombineerd.
Uitzonderingen voor processen
Met de functie Uitzondering voor processen kunt u toepassingsprocessen uitsluiten van Real-timebeveiliging van
bestandssysteem. Om de snelheid van back-ups, procesintegriteit en beschikbaarheid van services te verbeteren,
worden technieken gebruikt waarvan bekend is dat deze conflicteren met malwarebeveiliging op bestandsniveau
en die tijdens back-ups worden gebruikt. Soortgelijke problemen kunnen optreden wanneer u een live migratie
probeert uit te voeren van een virtuele machine. De enige doeltreffende manier om beide situaties te voorkomen,
is door antimalwaresoftware te deactiveren. Door bepaalde processen uit te sluiten (bijvoorbeeld die van de back-
upoplossing), worden alle bewerkingen met betrekking tot een dergelijk uitgesloten proces genegeerd en als veilig
beschouwd, waardoor verstoring van het back-upproces tot een minimum wordt beperkt. Wij raden aan dat u
voorzichtig omgaat met het maken van uitsluitingen; een back-uptool dat is uitgesloten, kan toegang krijgen tot
geïnfecteerde bestanden zonder dat er een waarschuwing wordt geactiveerd. Om deze reden zijn uitvoerige
machtigingen alleen toegestaan in de real-time beveiligingsmodule.
Procesuitsluitingen dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties
77
van uitgesloten toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit
van het besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand
ervan (.exe).
U kunt uitvoerbare bestanden toevoegen aan de lijst met uitgesloten processen via Geavanceerde instellingen
(F5) > Detectie-engine >Real-timebeveiliging van bestandssysteem > Procesuitsluitingen.
Deze functie is ontworpen om back-uptools uit te sluiten. Het proces van het uitsluiten van scannen van de back-
uptool verbetert niet alleen de systeemstabiliteit, maar heeft ook geen gevolgen voor de back-upprestaties, omdat
de back-up niet wordt vertraagd wanneer die wordt uitgevoerd.
Voorbeeld
Klik op Bewerken om het beheervenster Uitzonderingen voor processen te openen, waarin u
uitsluitingen kunt toevoegen en naar uitvoerbare bestanden kunt bladeren (bijvoorbeeld Backup-
tool.exe), die van scannen wordt uitgesloten.
Zodra het .exe-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet
bewaakt door ESET Endpoint Antivirus en wordt geen enkele bestandsbewerking gescand die door
dit proces wordt uitgevoerd.
Belangrijk
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert,
moet u handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de
uitsluiting niet juist en kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
OPMERKING
Beveiliging van webtoegang houdt geen rekening met deze uitsluiting, dus als u het uitvoerbare
bestand van uw webbrowser uitsluit, worden gedownloade bestanden toch gescand. Op deze
manier kan een infiltratie toch worden gedetecteerd. Dit scenario is slechts een voorbeeld en we
raden niet aan om uitsluitingen voor webbrowsers te maken.
Uitsluitingen voor processen toevoegen of bewerken
In dit dialoogvenster kunt u uitsluitingen voor de detectie-engine toevoegen of bewerken. Procesuitsluitingen
dragen ertoe bij dat het risico op potentiële conflicten wordt geminimaliseerd en de prestaties van uitgesloten
toepassingen worden verbeterd. Dit heeft een positief effect op de algehele prestaties en stabiliteit van het
besturingssysteem. De uitsluiting van een proces/toepassing is een uitsluiting van het uitvoerbare bestand ervan
(.exe).
Voorbeeld
Selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ... (bijvoorbeeld
C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
Zodra het .exe-bestand aan de uitsluitingen is toegevoegd, worden activiteiten van dit proces niet
bewaakt door ESET Endpoint Antivirus en wordt geen enkele bestandsbewerking gescand die door
dit proces wordt uitgevoerd.
Belangrijk
Als u de bladerfunctie niet gebruikt wanneer u een uitvoerbaar bestand van een proces selecteert,
moet u handmatig een volledig pad naar het uitvoerbare bestand opgeven. Anders werkt de
uitsluiting niet juist en kan HIPS fouten rapporteren.
Ook kunt u bestaande processen Bewerken of Verwijderen uit uitsluitingen.
78
HIPS-uitsluitingen
Met uitsluitingen kunt u processen uitsluiten van HIPS Deep Behavioral Inspection.
Als u een object wilt uitsluiten, klikt u op Toevoegen en geeft u het pad op naar een object of selecteert u die in
de boomstructuur. U kunt geselecteerde vermeldingen ook bewerken of verwijderen.
Meer informatie over uitsluitingen
Raadpleeg het hoofdstuk Uitsluitingen.
ThreatSense-parameters
ThreatSense bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze technologie is
proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een nieuwe
bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke kenmerken,
viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De scanengine is in staat
verschillende gegevensstromen tegelijk te controleren voor maximale efficiëntie en een zo hoog mogelijk
detectiepercentage. De ThreatSense-technologie verhindert tevens de installatie van rootkits.
Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven:
• Bestandstypen en extensies die moeten worden gescand
• De combinatie van verschillende detectiemethoden
• Opschoonniveaus, enz.
Klik op ThreatSense-parameters in het venster Geavanceerde instellingen van elke module die gebruikmaakt
van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen mogelijk
verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende
beveiligingsmodules:
• Real-timebeveiliging van bestandssysteem
• Scannen bij inactieve status
• Opstartscan
• Documentbescherming
• Beveiliging van e-mailclient
• Beveiliging van webtoegang
• Computerscan
79
ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit
een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd
scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt
ingeschakeld in de module voor real-time beveiliging van het bestandssysteem, zou dit kunnen resulteren in een
vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden).
Wij adviseren de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van
Computerscan.
Te scannen objecten
In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties.
Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het
systeem.
Opstartsectoren/UEFI: hiermee worden opstartsectoren gescand op de aanwezigheid van malware in de
Master Boot Record. Meer informatie over UEFI vindt u in de woordenlijst.
E-mailbestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML.
Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE en nog veel meer.
Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die zichzelf kunnen uitpakken.
Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling
tot standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner
niet alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack, FSG), maar ook allerlei
andere compressiesoftware herkennen.
Scanopties
Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De
volgende opties zijn beschikbaar:
80
Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het
voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog
niet bestond of niet bekend was in de vorige detectie-engine. Aan de andere kant is er een (uiterst kleine) kans
op vals alarm.
Geavanceerde heuristiek/DNA/Smart-kenmerken: de geavanceerde heuristiek is een uniek heuristisch
algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en
trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van
geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk.
Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het
automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van
kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren.
Opschonen
De opschooninstellingen bepalen het gedrag van ESET Endpoint Antivirus tijdens het opschonen van objecten.
Uitsluitingen
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
Overige
Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan
op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige:
Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt
door het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale
scantechnieken. Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve
gegevensstromen.
Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid
systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt
u achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw
toepassingen.
Alle objecten in logbestand registreren: in het scanlogbestand staan alle gescande bestanden in
zelfuitpakkende archieven, zelfs gescande bestanden die niet zijn geïnfecteerd (dit kan veel
scanlogbestandgegevens genereren en de omvang van het scanlogbestand doen toenemen).
Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale
instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden
worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt
van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie
is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie
van de desbetreffende modules toegepast bij het uitvoeren van een scan.
Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van
gescande bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-
upsystemen).
Limiet
Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand,
evenals het maximale niveau voor het scannen van geneste archieven:
Objectinstellingen
Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De
antivirusmodule scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag
alleen worden gewijzigd door gevorderde gebruikers die een specifieke reden hebben om grotere objecten
niet te scannen. Standaardwaarde: onbeperkt.
Maximale scantijd voor object (sec.): hiermee definieert u de maximale tijdswaarde voor het scannen
81
van bestanden in een containerobject (zoals een RAR/ZIP-archief of een e-mail met meerdere bijlagen). Deze
instelling is niet van toepassing op zelfstandige bestanden. Als een door de gebruiker gedefinieerde waarde
is ingevoerd en die tijd is verstreken, wordt een scan zo snel mogelijk gestopt, ongeacht of het scannen van
elk bestand in een containerobject is voltooid.
Bij een archief met grote bestanden stopt het scannen niet eerder dan dat een bestand uit het archief is
geëxtraheerd (bijvoorbeeld wanneer een door de gebruiker gedefinieerde variabele 3 seconden is, maar de
extractie van een bestand 5 seconden duurt). De rest van de bestanden in het archief wordt niet gescand
wanneer die tijd is verstreken.
Als u de scantijd wilt beperken, waaronder grotere archieven, gebruikt u Maximale objectgrootte en
Maximale grootte van bestand in archief (niet aanbevolen vanwege mogelijke beveiligingsrisico's).
Standaardwaarde: onbeperkt.
Instellingen voor archieven scannen
Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden
gescand. Standaardwaarde: 10.
Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te
geven voor bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand.
Standaardwaarde: onbeperkt.
Opmerking
Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen.
Opschoonniveaus
De instellingen voor het opschoningsniveau voor een beveiligingsmodule vindt u door ThreatSense-parameters
uit te vouwen (bijvoorbeeld Real-timebeveiliging van bestandssysteem) en vervolgens op Opschonen te
klikken.
Real-timebeveiliging en andere beveiligingsmodules hebben de volgende opschoningsniveaus.
Herstel in ESET Endpoint Antivirus 8
Opschoonniveau Beschrijving
Detectie altijd herstellen
Probeer de detectie zonder tussenkomst van de
eindgebruiker te verhelpen tijdens het opschonen van
objecten. In sommige zeldzame gevallen (bijvoorbeeld
bij systeembestanden), als de detectie niet kan
worden verholpen, blijft het gerapporteerde object op
de oorspronkelijke locatie staan. Detectie altijd
herstellen is de aanbevolen standaardinstelling in
een beheerde omgeving.
Detectie herstellen indien dit veilig is, anders behouden
Probeer de detectie zonder tussenkomst van de
eindgebruiker te verhelpen tijdens het opschonen van
objecten. In sommige zeldzame gevallen (bijvoorbeeld
bij systeembestanden), als een detectie niet kan
worden verholpen, blijft het gerapporteerde object op
de oorspronkelijke locatie staan.
Detectie herstellen indien dit veilig is, anders vragen
Probeer de detectie te verhelpen tijdens het
opschonen van objecten. In sommige gevallen, als er
geen herstelactie kan worden uitgevoerd, ontvangt de
eindgebruiker een interactieve waarschuwing en moet
deze een actie selecteren (bijvoorbeeld verwijderen of
negeren). Dit is de aanbevolen standaardinstelling in
een beheerde omgeving.
82
Altijd de eindgebruiker vragen
De eindgebruiker ziet een interactief venster tijdens
het opschonen van objecten en moet een herstelactie
selecteren (bijvoorbeeld verwijderen of negeren). Dit
niveau is bedoeld voor gevorderde gebruikers die
weten welke stappen ze moeten nemen in het geval
van een detectie.
Bestandsextensies die moeten worden uitgesloten van scans
Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het
type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de
typen bestanden definiëren die u wilt scannen.
OPMERKING
Niet te verwarren met andere typen Uitsluitingen.
Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die
zijn uitgesloten van scannen.
Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat
bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies .edb, .eml en
.tmp uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers.
83
Voorbeeld
Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen.
Typ de extensie in het lege veld (bijvoorbeeld tmp) en klik op OK. Als u Geef
meerdere waarden op selecteert, kunt u meerdere bestandsextensies
opgeven, van elkaar gescheiden door regels, komma's of puntkomma's (een
voorbeeld: kies Puntkomma in het vervolgkeuzemenu als scheidingsteken, en
typ edb;eml;tmp).
U kunt een speciaal teken ? (vraagteken) gebruiken. Het vraagteken
vertegenwoordigt elk teken (bijvoorbeeld ?db).
OPMERKING
Om de precieze extensie (indien aanwezig) van een bestand in een Windows-besturingssysteem te
zien, dient u de optie Extensies voor bekende bestandstypen verbergen uit te schakelen in
Configuratiescherm > Mapopties > tabblad Weergave en deze wijziging toe te passen.
Aanvullende ThreatSense-parameters
Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden: de waarschijnlijkheid van
infectie van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze
reden worden deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden
op basis van viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen
detecteert voordat de bijgewerkte detectie-engine wordt vrijgegeven. Naast nieuwe bestanden worden zelf-
uitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare
bestanden) gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de
archieven wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven
wilt wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit.
Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en
Geavanceerde heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen.
Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde
heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smart-
optimalisatie en ESET LiveGrid® ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren.
Netwerk
Via het gedeelte Netwerk zijn de volgende onderdelen of opties van Geavanceerde instellingen snel toegankelijk:
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van netwerkverkeer en beschermt tegen
netwerkaanvallen. Al het verkeer dat als schadelijk wordt beschouwd, wordt geblokkeerd. ESET Endpoint
Antivirus meldt het u wanneer u verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk
met zwakke beveiliging.
Botnet-beveiliging: snel en nauwkeurig malware in het systeem identificeren. Om Botnet-beveiliging voor
een bepaalde periode uit te schakelen, klikt u op (niet aanbevolen).
Zwarte lijst met tijdelijk geblokkeerde IP-adressen: hier kunt u een lijst met IP-adressen weergeven
die zijn gedetecteerd als aanvalsbronnen, die aan de zwarte lijst zijn toegevoegd en waarmee gedurende een
bepaalde tijd geen verbindingen kunnen worden gemaakt. Klik op deze optie en druk daarna op F1 voor meer
informatie.
Wizard Probleemoplossing: hiermee kunt u verbindingsproblemen oplossen die worden veroorzaakt door
ESET Firewall. Zie Wizard Probleemoplossing voor meer informatie.
84
Netwerkaanvalbeveiliging
Netwerkaanvalbeveiliging (IDS): analyseert de inhoud van
netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen.
Al het verkeer dat als schadelijk wordt beoordeeld, wordt
geblokkeerd.
Botnet-beveiliging inschakelen: detecteert en blokkeert communicatie met schadelijke opdrachten en
controleservers op basis van kenmerkende patronen voor een geïnfecteerde computer wanneer een bot probeert
te communiceren.Meer informatie over Botnet-beveiliging leest u in de woordenlijst.
IDS-regels: Met deze optie kunt u geavanceerde filteropties configureren waarmee diverse typen aanvallen en
exploits kunnen worden gedetecteerd die uw computer mogelijk schade kunnen toebrengen.
Geavanceerde filteropties
In het gedeelte Netwerkaanvalbeveiliging kunt u geavanceerde filteropties configureren om verschillende soorten
aanvallen en beveiligingsproblemen te detecteren die uw computer kwetsbaar maken.
Meldingen en logboekregistratie
In sommige gevallen ontvangt u geen meldingen van bedreigingen over
geblokkeerde communicatie. Raadpleeg het gedeelte Regels of uitzonderingen
registreren en maken van logbestand voor instructies om alle geblokkeerde
communicatie in het logbestand van de firewall weer te geven.
85
Beschikbaarheid van bepaalde opties op deze Help-pagina
De beschikbaarheid van bepaalde opties in Geavanceerde instellingen (F5) >
Netwerkbeveiliging > Netwerkaanvalbeveiliging kan variëren en is afhankelijk van het type
of de versie van uw ESET-eindpuntproduct en firewall-module en de versie van uw
besturingssysteem. Sommige modules zijn mogelijk alleen beschikbaar voor ESET Endpoint
Security.
Inbreukdetectie
Protocol SMB: detecteert en blokkeert diverse beveiligingsproblemen met het SMB-protocol, namelijk:
Detectie van verificatie aanval via rogue-servervraag: beschermt tegen aanvallen waarbij tijdens
verificatie een rogue-aanvraag wordt uitgevoerd om uw aanmeldingsgegevens te achterhalen.
Detectie van IDS-omzeiling tijdens openen van named pipe: detectie van bekende
omzeilingstechnieken die worden gebruikt voor het openen van MSRPC named pipes in het SMB-protocol.
CVE-detecties (Common Vulnerabilities and Exposures): geïmplementeerde detectiemethoden van
verschillende aanvallen, formulieren, beveiligingslekken en exploits via het SMB-protocol. Zie de CVE-
website op cve.mitre.org om gedetailleerde informatie te zoeken over CVE-identificaties (CVE's).
Protocol RPC: detecteert en blokkeert diverse CVE's in het RPC-systeem die zijn ontwikkeld voor de
Distributed Computing Environment (DCE).
Protocol RDP: detecteert en blokkeert diverse CVE's in het RDP-protocol (zie hierboven).
Onveilig adres blokkeren na detectie van aanval: IP-adressen die zijn gedetecteerd als aanvalsbron
worden toegevoegd aan de zwarte lijst om verbindingen gedurende een bepaalde periode te voorkomen.
Melding weergeven na detectie van aanval: hiermee schakelt u de melding in het systeemvak rechts
onder in het scherm in.
Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken: hiermee wordt u
gewaarschuwd als er aanvallen tegen beveiligingslekken worden gedetecteerd of als een bedreiging een poging
onderneemt het systeem op deze manier binnen te komen.
Controle van pakket
Inkomende verbinding naar admin-shares toestaan in het SMB-protocol: de administratieve shares
(admin-shares) zijn de standaardnetwerkshares die hardeschijfpartities (C$, D$, ...) en de systeemmap (ADMIN$)
in het systeem delen. Als u verbindingen met admin-shares uitschakelt, worden tal van beveiligingsrisico's
uitgesloten. De Conficker-worm voert bijvoorbeeld woordenboekaanvallen uit om verbinding te kunnen maken
met admin-shares.
Oude (niet-ondersteunde) SMB-dialecten weigeren: SMB-sessies weigeren waarbij een oud SMB-dialect
wordt gebruikt dat niet door IDS wordt ondersteund. Moderne Windows-besturingssystemen bieden
ondersteuning voor oude SMB-dialecten vanwege achterwaartse compatibiliteit met oudere besturingssystemen
zoals Windows 95. De aanvaller kan zo een oud dialect in een SMB-sessie gebruiken om inspectie van het
verkeer te omzeilen. Weiger oude SMB-dialecten (of gebruik SMB-communicatie in zijn algemeen) als uw
computer geen bestanden hoeft te delen met computers waarop een oudere versie van Windows is
geïnstalleerd.
SMB-beveiliging zonder beveiligingsextensies weigeren: er kan uitgebreide beveiliging tijdens de
onderhandeling over de SMB-sessie worden gebruikt om een veiliger verificatiemechanisme te kunnen bieden
dan verificatie via LAN Manager Challenge/Response (LM). Het LM-schema wordt over het algemeen als te zwak
beoordeeld en is ongeschikt om te gebruiken.
Communicatie met de Security Account Manager-service toestaan: zie [MS-SAMR] voor meer
informatie over deze service.
86
Communicatie met de Local Security Authority-service toestaan: zie [MS-LSAD] en [MS-LSAT] voor
meer informatie over deze service.
Communicatie met de Remote Registry-service toestaan: zie [MS-RRP] voor meer informatie over deze
service.
Communicatie met de Services Control Manager-service toestaan: zie [MS-SCMR] voor meer informatie
over deze service.
Communicatie met de Server-service toestaan: zie [MS-SRVS] voor meer informatie over deze service.
Communicatie met de andere services toestaan: MSRPC is de Microsoft-implementatie van het DCE RPC-
mechanisme. MSRPC kan bovendien voor transportdoeleinden (ncacn_np transport) named pipes gebruiken in
het SMB-protocol (bestandsdeling in netwerken). MSRPC-services maken verbindingen mogelijk, zodat Windows-
systemen op afstand kunnen worden beheerd. Er zijn in de praktijk diverse beveiligingslekken ontdekt en
misbruikt in het Windows MSRPC-systeem (Conficker-worm, Sasser-worm,…). Schakel communicatie met MSRPC-
services uit die u niet nodig hebt, zodat u talloze beveiligingsrisico's kunt uitsluiten (zoals het op afstand
uitvoeren van code of DoS-aanvallen).
IDS-regels
In sommige situaties kan de Intrusion Detection Service (IDS) de communicatie tussen routers of andere interne
netwerkapparaten als een potentiële aanval detecteren. U kunt bijvoorbeeld het bekende veilige adres toevoegen
aan de adressen die zijn uitgesloten van de IDS-zone om de IDS te omzeilen.
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
IDS-regels maken op clientwerkstations in ESET Endpoint Antivirus (8.x)
IDS-regels maken voor clientwerkstations in ESET PROTECT (8.x)
Kolommen
Detectie: detectietype.
Toepassing: selecteer het bestandspad van een uitgezonderde toepassing door te klikken op ...
(bijvoorbeeld C:\Program Files\Firefox\Firefox.exe). Voer NIET de naam van de toepassing in.
Extern IP-adres: een lijst met externe IPv4- of IPv6-adressen/bereiken/subnetten. Meerdere adressen
moeten van elkaar worden gescheiden door een komma.
Blokkeren: elk systeemproces heeft zijn eigen standaardgedrag en toegewezen actie (blokkeren of
toestaan). Als u het standaardgedrag voor ESET Endpoint Antivirus wilt negeren, kunt u kiezen uit Blokkeren
of Toestaan in het vervolgkeuzemenu.
Melden: selecteer Ja om Bureaubladmeldingen weer te geven op uw computer. Selecteer Nee als u geen
bureaubladmeldingen weergegeven wilt hebben. De beschikbare waarden zijn Standaard/Ja/Nee.
Logboek: selecteer Ja om gebeurtenissen in een logboek in ESET Endpoint Antivirus-logbestanden te
registreren. Selecteer Nee als u niet wilt dat gebeurtenissen in logbestanden worden geregistreerd. De
beschikbare waarden zijn Standaard/Ja/Nee.
Tabuitsluitingen worden weergegeven als een beheerder IDS-uitsluitingen maakt in ESET PROTECT Webconsole.
IDS-uitsluitingen kunnen alleen regels bevatten die toestemming geven en worden beoordeeld vóór IDS-regels.
IDS-regels beheren
Toevoegen: klik om een nieuwe IDS-regel te maken.
Bewerken: klik om een bestaande IDS-regel te bewerken.
Verwijderen: selecteer deze optie en klik als u een bestaande uitzondering uit de lijst met IDS-regels wilt
verwijderen.
87
Boven/Omhoog/Omlaag/Beneden: hiermee kunt u de prioriteit van regels aanpassen
(aanpassingen worden van boven naar beneden beoordeeld).
Voorbeeld
U wilt een melding weergegeven hebben en een gebeurtenis in een logboek laten registreren elke
keer wanneer de gebeurtenis optreedt:
1.Klik op Toevoegen om een nieuwe IDS-regel toe te voegen.
2.Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Detectie.
3.Klik ... en selecteer het bestandspad naar de toepassing waarop u de melding wilt toepassen.
4.Laat Standaard in het vervolgkeuzemenu Blokkeren staan. De standaardactie die door ESET
Endpoint Antivirus wordt toegepast, wordt overgenomen.
5.Stel zowel het vervolgkeuzemenu Melden als Logboek in op Ja.
6.Klik op OK om deze melding op te slaan.
Voorbeeld
U wilt terugkerende meldingen verwijderen voor een bepaald type detectie dat u niet als een
bedreiging beschouwt:
1.Klik op Toevoegen om een nieuwe IDS-uitzondering toe te voegen.
2.Selecteer een bepaalde waarschuwing in het vervolgkeuzemenu Detectie, bijvoorbeeld SMB-
sessie zonder beveiligingsextensies.
3.Selecteer In in het vervolgkeuzemenu Richting als het om inkomende communicatie gaat.
4.Stel het vervolgkeuzemenu Melden in op Nee.
5.Stel het vervolgkeuzemenu Logboek in op Ja.
6.Laat Toepassing leeg.
7.Als de communicatie niet van een bepaald IP-adres afkomstig is, laat Extern IP-adres dan leeg.
8.Klik op OK om deze melding op te slaan.
Vermoedelijke bedreiging geblokkeerd
Deze situatie kan zich voordoen als een toepassing op uw computer schadelijk verkeer naar een andere computer
in het netwerk probeert te verzenden, door een beveiligingslek te misbruiken of zelfs als iemand poorten in uw
netwerk probeert te scannen.
Bedreiging: naam van de bedreiging.
Bron: netwerkadres van de bron.
Doel: netwerkadres van het doel.
Blokkeren stoppen: maakt een IDS-regel voor de vermoedelijke dreiging met instellingen die communicatie
toestaan.
Blijven blokkeren: blokkeert de gedetecteerde dreiging. Als u een IDS-regel wilt maken met instellingen die de
communicatie voor deze dreiging blokkeren, selecteert u Niet opnieuw melden.
OPMERKING
Welke informatie in dit meldingsvenster wordt weergegeven, hangt af van het
type van de gedetecteerde bedreiging.
Voor meer informatie over bedreigingen en andere verwante woorden,
verwijzen we naar Typen externe aanvallen of Typen detecties.
Problemen met netwerkbeveiliging oplossen
Met de wizard Probleemoplossing kunt u verbindingsproblemen oplossen die worden veroorzaakt door de ESET
Firewall. Selecteer in het vervolgkeuzemenu een tijdsduur voor het blokkeren van de communicatie. Een lijst met
88
onlangs geblokkeerde communicaties geeft u een overzicht van het type toepassing of apparaat, de reputatie en
het totaal aantal toepassingen en apparaten dat gedurende die periode is geblokkeerd. Klik op Details voor meer
informatie over geblokkeerde communicatie. De volgende stap is het deblokkeren van de toepassing of het
apparaat waarop u verbindingsproblemen ondervindt.
Wanneer u op Deblokkeren klikt, wordt de eerder geblokkeerde communicatie toegestaan. Als u problemen blijft
ondervinden met een toepassing of als uw apparaat niet werkt als verwacht, klikt u op De toepassing werkt nog
steeds niet en worden alle eerder geblokkeerde communicaties voor dat apparaat vervolgens toegestaan. Start
de computer opnieuw op als het probleem blijft bestaan.
Klik op Wijzigingen weergeven als u de regels wilt bekijken die door de wizard zijn gemaakt. U kunt ook regels
bekijken die zijn gemaakt door de wizard Geavanceerde instellingen > Netwerkbeveiliging > Firewall >
Geavanceerd > Regels.
Klik op Een andere deblokkeren om communicatieproblemen op te lossen met een ander apparaat of een
andere toepassing.
Tijdelijk op zwarte lijst geplaatste IP-adressen
Als u IP-adressen wilt zien die als aanvalsbronnen zijn gedetecteerd en die aan de zwarte lijst zijn toegevoegd en
waarvoor gedurende een bepaalde tijd de verbindingen zijn geblokkeerd, gaat u vanuit ESET Endpoint Antivirus
naar Instellingen > Netwerkbeveiliging > Zwarte lijst met tijdelijk geblokkeerde IP-adressen. Tijdelijk
geblokkeerde IP-adressen worden gedurende 1 uur geblokkeerd.
Kolommen
IP-adres: geeft een IP-adres aan dat is geblokkeerd.
Reden van blokkering: geeft het type aanval aan afkomstig van het adres dat is voorkomen (bijvoorbeeld
een TCP Port Scanning-aanval).
Time-out: geeft de datum en tijd aan waarop het adres uit de zwarte lijst wordt verwijderd.
Besturingselementen
Verwijderen: klik als u een adres uit de zwarte lijst wilt verwijderen voordat de time-out wordt bereikt.
Alles verwijderen: klik als u alle adressen meteen uit de zwarte lijst wilt verwijderen.
Uitzondering toevoegen - Klik om een firewall-uitzondering toe te voegen aan IDS-filtering.
Problemen oplossen met ESET ESET Firewall
Als u connectiviteitsproblemen hebt met ESET Endpoint Antivirus, zijn er verschillende manieren om na te gaan of
ESET Firewall het probleem veroorzaakt. Verder kunt u met Firewall nieuwe regels of uitzonderingen maken om
connectiviteitsproblemen op te lossen.
Zie de volgende onderwerpen om problemen met ESET Firewall op te lossen:
Wizard Probleemoplossing
Regels of uitzonderingen registreren en maken van logbestand
Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Geavanceerde logging voor netwerkbeveiliging
Problemen oplossen met protocolfiltering
Wizard Probleemoplossing
De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het
probleemoplossingsproces om problemen met de firewall en specifieke toepassingen of apparaten op te lossen.
Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als u die goedkeurt. De
89
wizard Probleemoplossing vindt u in het hoofdmenu onder Instellingen > Netwerk.
Regels of uitzonderingen registreren en maken van logbestand
Standaard registreert ESET Firewall niet alle geblokkeerde verbindingen. Als u wilt weten wat er wordt geblokkeerd
door de firewall, schakelt u de geavanceerde logboekregistratie van Netwerkbeveiliging in, in het gedeelte
Diagnostische gegevens van Geavanceerde instellingen onder Hulpmiddelen > Diagnostische gegevens.
Als u iets in het logbestand ziet waarvan u niet wilt dat de firewall dit blokkeert, kunt u er een regel of IDS-regel
voor maken door er met de rechtermuisknop op te klikken en Soortgelijke gebeurtenissen in de toekomst
niet meer blokkeren te selecteren. Het logbestand met alle geblokkeerde verbindingen kan uit wel duizenden
vermeldingen bestaan. Het kan lastig zijn een bepaalde verbinding in dit logbestand te vinden. U kunt
logboekregistratie uitschakelen nadat u het probleem hebt opgelost.
Zie Logbestanden voor meer informatie over logbestanden.
Opmerking
Gebruik logboekregistratie om de volgorde te zien waarin de firewall bepaalde
verbindingen blokkeert. Verder kunt u op basis van het logbestand regels maken
die precies doen wat u wilt.
Regel maken van logbestand
In de nieuwe versie van ESET Endpoint Antivirus kunt u een regel vanuit het logbestand maken. Klik in het
hoofdmenu op Hulpmiddelen > Logbestanden. Kies Netwerkbeveiliging in het vervolgkeuzemenu, klik met
de rechtermuisknop op de gewenste vermelding in het logbestand en selecteer Soortgelijke gebeurtenissen in
de toekomst niet meer blokkeren in het contextmenu. Er wordt een meldingvenster met de nieuwe regel
weergegeven.
Om het maken van nieuwe regels vanuit het logbestand mogelijk te maken, moet ESET Endpoint Antivirus met de
volgende instellingen worden geconfigureerd:
• stel het minimale detailniveau voor logboekregistratie in op Diagnostisch in Geavanceerde instellingen
(F5) > Hulpmiddelen > Logbestanden,
• schakel Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken in in
Geavanceerde instellingen (F5) > Netwerkbeveiliging > Netwerkaanvalbeveiliging >
Geavanceerde opties > Inbraakdetectie.
Uitzonderingen maken vanuit meldingen van Persoonlijke firewall
Als ESET Firewall schadelijke netwerkactiviteit detecteert, wordt er een meldingvenster weergegeven waarin de
gebeurtenis wordt beschreven. In de melding staat een koppeling naar meer informatie over de gebeurtenis en u
kunt desgewenst een uitzondering instellen voor deze gebeurtenis.
Opmerking
Als een netwerktoepassing of -apparaat netwerkstandaarden onjuist
implementeert, kan dit er herhaaldelijk toe leiden dat er IDS-firewallmeldingen
worden geactiveerd. Dankzij de melding kunt u rechtstreeks een uitzondering
maken om te voorkomen dat ESET Firewall deze toepassing of dit apparaat
detecteert.
Geavanceerde logging voor netwerkbeveiliging
Deze functie is bedoeld om de ESET Technische ondersteuning te voorzien van complexere logbestanden. Gebruik
deze functie alleen als u hierom door ESET Technische ondersteuning wordt gevraagd aangezien er anders een
heel groot logbestand kan ontstaan en uw computer kan worden vertraagd.
90
1.Ga naar Geavanceerde instellingen > Hulpmiddelen > Diagnostiek en schakel Geavanceerde
logbestanden voor netwerkbeveiliging inschakelen in.
2.Probeer het probleem waarmee u te maken hebt opnieuw te produceren.
3.Geavanceerde logging voor netwerkbeveiliging uitschakelen
4.Het PCAP-logbestand dat wordt gemaakt door Geavanceerde logging voor netwerkbeveiliging vindt u in
dezelfde map als waar de diagnostische geheugendumps worden gegenereerd: C:\ProgramData\ESET\ESET
Endpoint Antivirus\Diagnostics\
Problemen oplossen met protocolfiltering
Als u problemen ervaart met uw browser of e-mailclient, is de eerste stap om te bepalen of protocolfiltering
hiervoor verantwoordelijk is. Probeer protocolfiltering voor de toepassing uit te schaken in Geavanceerde
instellingen (denk eraan dit weer in te schakelen als u hiermee klaar bent, anders blijven uw browser en e-
mailclient onbeschermd). Als het probleem verdwijnt nadat u deze functie hebt uitgeschakeld, kunt u aan de hand
van de volgende veelvoorkomende problemen mogelijk een oplossing toepassen:
Problemen met het bijwerken of beveiligen van communicatie
Als uw toepassing meldt dat een communicatiekanaal niet kan worden bijgewerkt of niet is beveiligd:
• Als u SSL-protocolfiltering hebt ingeschakeld, probeer dit dan tijdelijk uit te schakelen. Als dat helpt, kunt u
SSL-filtering uitgeschakeld laten en de update zijn werk laten doen door de problematische communicatie uit te
sluiten:
Maak de SSL-protocolfiltermodus interactief. Voer de update opnieuw uit. Er wordt een dialoogvenster
weergegeven over gecodeerd netwerkverkeer. Zorg dat de toepassing overeenkomt met de toepassing
waarvoor u een probleem oplost en dat het certificaat van de server komt waarvan de update afkomstig is. Kies
er vervolgens voor de actie voor dit certificaat te onthouden en klik op Negeren. Als er geen relevante
dialoogvensters meer worden weergegeven, kunt u de filtermodus terugzetten op Automatisch en zou het
probleem opgelost moeten zijn.
• Als de toepassing geen browser of e-mailclient is, kunt u die in zijn geheel uitsluiten van protocolfiltering (als u
dit voor uw browsers of e-mailclient doet, loopt u een verhoogd risico). Elke toepassing waarvan de
communicatie in het verleden is gefilterd, staat al in de lijst als u een uitzondering toevoegt. Het zou dus niet
nodig hoeven zijn een toepassing handmatig toe te voegen.
Problemen met toegang tot een apparaat in uw netwerk
Als u geen enkele functie van een apparaat in een netwerk kunt gebruiken (zoals het openen van een webpagina,
het gebruik van een webcam of afspelen van video op een mediaplayer), probeer dan de IPv4- en IPv6-adressen
van dat apparaat toe te voegen aan de lijst met uitgezonderde adressen.
Problemen met een bepaalde website
U kunt bepaalde websites uitzonderen van protocolfiltering met URL-adresbeheer. Een voorbeeld: als u geen
toegang kunt krijgen tot https://www.gmail.com/intl/en/mail/help/about.html, voeg dan *gmail.com* toe aan de lijst
met uitgezonderde adressen.
De fout 'Bepaalde toepassingen die het basiscertificaat kunnen importeren zijn nog actief.'
Als u SSL-protocolfiltering inschakelt, zorgt ESET Endpoint Antivirus ervoor dat geïnstalleerde toepassingen de
manier waarop het SSL-protocol wordt gefilterd wordt vertrouwd doordat er een certificaat voor deze toepassingen
in de certificaatopslag wordt geïmporteerd. Voor bepaalde toepassingen is dit niet mogelijk als de desbetreffende
toepassingen worden uitgevoerd. Dit geldt onder andere voor Firefox en Opera. Zorg dat deze toepassingen niet
worden uitgevoerd (de beste manier om dit te doen is om Taakbeheer te openen en ervoor te zorgen dat
firefox.exe en opera.exe niet op het tabblad Processen worden vermeld). Klik vervolgens op Opnieuw.
Fout over niet-vertrouwde uitgever of ongeldige handtekening
91
Dit betekent waarschijnlijk dat het importeren zoals hierboven vermeld, is mislukt. Controleer eerst of er nog een
vermelde toepassing wordt uitgevoerd. Schakel vervolgens SSL-protocolfiltering uit en schakel het weer in. Voer
het importeren vervolgens opnieuw uit.
Web en e-mail
Web en e-mail kan worden geconfigureerd onder Instellingen > Web en e-mail. Hier kunt u meer geavanceerde
instellingen van het programma weergeven.
Internettoegang is een standaardfunctie op personal computers. Helaas is internet het belangrijkste medium
geworden voor het verspreiden van schadelijke code. Daarom is het essentieel dat u de instellingen voor
Beveiliging van webtoegang zorgvuldig overweegt.
Beveiliging van e-mailclient biedt beheer van e-mailcommunicatie die wordt ontvangen via het POP3(S)-
protocol en IMAP(S)-protocol. Met behulp van de invoegtoepassing voor uw e-mailclient biedt ESET Endpoint
Antivirus controle over alle communicatie via de e-mailclient.
Antiphishing-beveiliging is een andere beveiligingslaag die extra bescherming biedt tegen illegale websites die
wachtwoorden en andere gevoelige informatie proberen te stelen. Antiphishing-beveiliging vindt u in het
deelvenster Instellingen onder Web en e-mail. Zie Antiphishing-beveiliging voor meer informatie.
Het is mogelijk om de beschermingsmodule voor web/e-mail/antiphishing tijdelijk uit te schakelen door te klikken
op .
Protocolfiltering
Antivirusbeveiliging voor toepassingsprotocollen wordt geboden door de ThreatSense-scanengine, die alle
geavanceerde malwarescantechnieken naadloos integreert. Protocolfiltering werkt automatisch, ongeacht de
gebruikte internetbrowser of e-mailclient. Ga naar Geavanceerde instellingen (F5) > Web en e-mail SSL/TLS
als u versleutelde (SSL) instellingen wilt bewerken.
92
Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te
schakelen. Veel onderdelen van ESET Endpoint Antivirus (Beveiliging van webtoegang, Beveiliging van e-
mailprotocollen, Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel.
Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig
als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is
handig als protocolfiltering compatibiliteitsproblemen veroorzaakt.
Voorbeeld van uitgesloten IP-adressen
IPv4-adressen en -masker:
192.168.0.10: hiermee kunt u het IP-adres toevoegen van een afzonderlijke computer waarop de
regel moet worden toegepast.
192.168.0.1 tot 192.168.0.99: voer het eerste en laatste IP-adres in om op te geven op welk IP-
bereik (van meerdere computers) de regel moet worden toegepast.
• Subnet (een groep met computers) gedefinieerd door een IP-adres en masker. 255.255.255.0 is
bijvoorbeeld het netwerkmasker voor het voorvoegsel 192.168.1.0/24, zodat het adresbereik van
192.168.1.1 tot 192.168.1.254 loopt.
IPv6-adressen en -masker:
2001:718:1c01:16:214:22ff:fec9:ca5: het IPv6-adres van een afzonderlijke computer waarop de
regel moet worden toegepast
2002:c0a8:6301:1::1/64: IPv6-adres met de voorvoegsellengte van 64-bits, zodat het
adresbereik van 2002:c0a8:6301:0001:0000:0000:0000:0000 tot
2002:c0a8:6301:0001:ffff:ffff:ffff:ffff loopt.
Uitgesloten toepassingen
Als u communicatie van bepaalde toepassingen met toegang tot het netwerk wilt uitsluiten van protocolfiltering,
voegt u deze aan de lijst toe. De HTTP-/POP3/-IMAP-communicatie voor de geselecteerde toepassingen wordt niet
op bedreigingen gecontroleerd. We raden aan dat u deze techniek alleen gebruikt als toepassingen niet goed
werken als protocolfiltering is ingeschakeld.
Toepassingen en services die al zijn beïnvloed door protocolfiltering worden automatisch weergegeven als u op
Toevoegen klikt.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
93
Uitgesloten IP-adressen
IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie
van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie
alleen gebruikt voor adressen die bekend staan als betrouwbaar.
Toevoegen: klik hierop om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een
regel moet worden toegepast.
Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken.
Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen.
SSL/TLS
ESET Endpoint Antivirus kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt
94
verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde
certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde
communicatie.
SSL/TLS-protocolfiltering inschakelen: protocolfiltering is standaard ingeschakeld. U kunt SSL/TLS-
protocolfiltering uitschakelen in Geavanceerde instellingen > Web en e-mail > SSL/TLS of via beleid. Als
protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL plaatsvindt.
Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties:
Filtermodus Beschrijving
Automatische modus
Met de standaardmodus scant u alleen geschikte toepassingen als webbrowsers en e-mailclients. U kunt dit
negeren door toepassingen te selecteren waarvoor de communicaties worden gescand.
Interactieve modus
Als u een nieuwe door SSL beveiligde site opgeeft (met een onbekend certificaat), wordt er een
actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-certificaten / applicaties die
worden uitgesloten van scannen.
Beleidsmodus
Beleidsmodus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen, behalve communicatie
die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe communicatie een onbekend,
ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en wordt de communicatie automatisch
gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is gemarkeerd
(het staat op de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en de inhoud
van het communicatiekanaal wordt gefilterd.
De Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint
Antivirus voor bepaalde toepassingen aan te passen.
Bij Lijst met bekende certificaten kunt u het gedrag van ESET Endpoint Antivirus voor specifieke SSL-
certificaten aanpassen.
Communicatie met vertrouwde domeinen uitsluiten: indien ingeschakeld wordt communicatie met
vertrouwde domeinen uitgesloten van controle. De betrouwbaarheid van domeinen wordt bepaald aan de hand van
de ingebouwde witte lijst.
Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude
versie van het SSL-protocol wordt automatisch geblokkeerd.
Opmerking
Adressen worden niet gefilterd als de instelling Communicatie met vertrouwde
domeinen uitsluiten is ingeschakeld en het domein als vertrouwd wordt
beschouwd.
Basiscertificaat
Basiscertificaat: om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is
het noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten
(uitgevers). Het basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer
deze optie om het basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld
Opera en Firefox). Het certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het
archief met systeemcertificaten (bijvoorbeeld in Internet Explorer).
Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven >
Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
Certificaatgeldigheid
Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige
gevallen kan het certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root
Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de
beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen is niet
altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend
certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt de
gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht. U
kunt Communicatie die gebruikmaakt van het certificaat blokkeren selecteren om gecodeerde
95
verbindingen naar sites met niet-geverifieerde certificaten altijd te verbreken.
Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste
manier is ondertekend. In dat geval raden we aan dat u Communicatie die gebruikmaakt van het
certificaat blokkeren ingeschakeld laat.
Geïllustreerde voorbeelden
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET-producten
'Versleuteld netwerkverkeer: niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken van
webpagina's
Certificaten
Om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/e-mailclients, is het noodzakelijk dat u
het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het
basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het
basiscertificaat van ESET automatisch toe te voegen aan de bekende browsers (bijvoorbeeld Opera en Firefox). Het
certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten
(zoals Internet Explorer). Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat
weergeven > Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser.
In sommige gevallen kan het certificaat niet worden gecontroleerd met het TRCA-certificaatarchief (Trusted Root
Certification Authorities) (zoals VeriSign). Dit betekent dat het certificaat door iemand zelf is ondertekend
(bijvoorbeeld een beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd
beschouwen is niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door TRCA
ondertekend certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld,
wordt de gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht.
Er wordt een dialoogvenster voor het selecteren van een actie weergegeven, waarin u het certificaat kunt
markeren als vertrouwd of uitgesloten. Als het certificaat niet in de TRCA-lijst is opgenomen, is het venster rood.
Als het certificaat wel in de TRCA-lijst is opgenomen, is het venster groen.
U kunt Communicatie die gebruikmaakt van het certificaat blokkeren instellen om een gecodeerde
verbinding met de site die het niet-geverifieerde certificaat gebruikt altijd te beëindigen.
Als het certificaat ongeldig of beschadigd is, betekent dit dat het certificaat is verlopen of op een onjuiste manier
zelf is ondertekend. In dat geval reden we aan de communicatie die gebruikmaakt van het certificaat te blokkeren.
Versleuteld netwerkverkeer
Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster
weergegeven waarin u wordt gevraagd een actie te kiezen:
Ten eerste: als een website een niet-verifieerbaar of ongeldig certificaat heeft, en ESET Endpoint Antivirus is
geconfigureerd om de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare
certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt
Toestaan of Blokkeren. Als het certificaat geen deel uitmaakt van het Trusted Root Certification Authorities store
(TRCA), wordt het certificaat niet vertrouwd.
Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster
weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde
toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke
gevallen moet ESET Endpoint Antivirus dat verkeer Negeren om de toepassing te kunnen laten werken.
96
Geïllustreerde voorbeelden
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
Certificaatmeldingen in ESET-producten
'Versleuteld netwerkverkeer: niet-vertrouwd certificaat' wordt weergegeven bij het bezoeken van
webpagina's
In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden
bewaard in de lijst met bekende certificaten.
Lijst met bekende certificaten
Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Endpoint Antivirus aan te passen
voor specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in
Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde
instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met bekende certificaten.
Het venster Lijst met bekende certificaten bestaat uit:
Kolommen
Naam: de naam van het certificaat.
Uitgever van certificaat: de naam van de maker van het certificaat.
Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code
die is opgeslagen in het veld voor het onderwerp van de openbare code.
Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren
die door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om
vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de
gebruiker altijd te vragen wat er moet gebeuren.
Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit
certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij
interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: een certificaat kan handmatig worden geladen als bestand met de extensie .cer, .crt of .pem. Klik
op Bestand om een lokaal certificaat te uploaden of klik op URL om de locatie online van een certificaat op te
geven.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u zonder iets op te slaan wilt
afsluiten.
Lijst met door SSL/TLS gefilterde toepassingen
Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint
Antivirus aan te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve
modus is geselecteerd in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in
Geavanceerde instellingen (F5) > Web en e-mail > SSL/TLS > Lijst met door SSL/TLS gefilterde
toepassingen.
Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit:
Kolommen
97
Toepassing: de naam van de toepassing.
Scanactie : selecteer Scannen of Negeren om communicatie te scannen of te negeren. Selecteer
Automatisch om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen
om de gebruiker altijd te vragen wat er moet gebeuren.
Besturingselementen
Toevoegen: voeg de gefilterde toepassing toe.
Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken.
Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen.
OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op
te slaan.
Beveiliging van e-mailclient
Door integratie van ESET Endpoint Antivirus met uw e-mailclient neemt het niveau van actieve beveiliging tegen
schadelijke code in e-mailberichten toe. Als uw e-mailclient wordt ondersteund, kan integratie in ESET Endpoint
Antivirus worden ingeschakeld. Als integratie in uw e-mailclient wordt geactiveerd, wordt de ESET Endpoint
Antivirus-werkbalk rechtstreeks in de e-mailclient opgenomen, waardoor e-mailbeveiliging nog efficiënter is. De
instellingen voor integratie vindt u onder Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
e-mailclient > E-mailclients.
Integratie in e-mailclient
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's.
Het belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol.
Wanneer de e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner
verstuurd. Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-
mailclients en de bijbehorende versies.
Schakel Controle bij wijziging van inhoud van Postvak IN uitschakelen in als u met systeemvertraging te
98
maken krijgt bij het ophalen van e-mails.
Te scannen e-mail
E-mailbeveiliging met plug-ins van client inschakelen: indien uitgeschakeld, is beveiliging door plug-ins van
e-mailclients uitgeschakeld.
Ontvangen e-mail: controleert e-mailberichten die worden ontvangen, indien ingeschakeld.
Verzonden e-mail: controleert e-mailberichten die worden verzonden, indien ingeschakeld.
Gelezen e-mail: controleert e-mailberichten die worden gelezen, indien ingeschakeld.
OPMERKING
Wij raden aan E-mailbeveiliging met plug-ins van client inschakelen ingeschakeld te
houden. Zelfs als de integratie niet is ingeschakeld of niet functioneel is, wordt e-
mailcommunicatie toch beveiligd door Protocolfiltering (IMAP/IMAPS en POP3/POP3S).
Uit te voeren actie op geïnfecteerde e-mail
Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met e-
mails.
E-mail verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd.
E-mail verplaatsen naar de map Verwijderde items: geïnfecteerde e-mails worden automatisch verplaatst
naar de map Verwijderde items.
E-mail verplaatsen naar map (standaardactie): geïnfecteerde e-mails worden automatisch verplaatst naar
de opgegeven map.
Map: geef de aangepaste map op waar u geïnfecteerde e-mails naar toe wilt verplaatsen nadat deze zijn
gedetecteerd.
Scan herhalen na bijwerken: scant de geïnfecteerde e-mails opnieuw nadat de detectie-engine is bijgewerkt,
indien ingeschakeld.
Scanresultaten van andere modules accepteren: hiermee kan de e-mailbeveiligingsmodule de
scanresultaten gebruiken die van de andere beveiligingsmodules zijn ontvangen, in plaats van opnieuw te
scannen.
E-mailprotocollen
Het IMAP- en POP3-protocol zijn de meest gebruikte protocollen om e-mailcommunicatie te ontvangen in een e-
mailclienttoepassing. Internet Message Access Protocol (IMAP) is een ander internetprotocol voor het ophalen van
e-mail. IMAP heeft enkele voordelen ten opzichte van POP3. Er kunnen bijvoorbeeld meerdere clients tegelijkertijd
verbinding maken met hetzelfde postvak en informatie over de status van berichten bijhouden, zoals of berichten
wel of niet zijn gelezen, ontvangen of verwijderd. De beveiligingsmodule die deze controlemogelijkheid levert,
wordt automatisch gestart bij het opstarten van het systeem en is vervolgens actief in het geheugen.
ESET Endpoint Antivirus biedt beveiliging voor deze protocollen, ongeacht welke e-mailclient wordt gebruikt, en
zonder dat de e-mailclient opnieuw hoeft te worden geconfigureerd. Standaard wordt alle communicatie via het
POP3- en IMAP-protocol gescand, ongeacht de POP3/IMAP-standaardpoortnummers.
Het MAPI-protocol wordt niet gescand, maar de communicatie met de Microsoft Exchange-server kan wel worden
gescand door de integratiemodule in e-mailclients zoals Microsoft Outlook.
We raden aan om E-mailbeveiliging door protocolfiltering inschakelen ingeschakeld te houden. Als u
IMAP/IMAPS- en POP3/POP3S-protocolcontrole wilt configureren, navigeert u naar > Geavanceerde instellingenWeb
en e-mail > E-mailbeveiliging > E-mailprotocollen.
99
ESET Endpoint Antivirus ondersteunt ook het scannen van het IMAPS-protocol (585, 993) en het POP3S-protocol
(995), die gebruikmaken van een versleuteld kanaal om gegevens uit te wisselen tussen server en client. ESET
Endpoint Antivirus controleert de communicatie via het SSL-protocol (Secure Socket Layer) en TLS-protocol
(Transport Layer Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten
gebruikt door het IMAPS/POP3-protocol, ongeacht de versie van het besturingssysteem. Indien nodig kunnen
er andere communicatiepoorten worden toegevoegd. Meerdere poortnummers moeten met een komma van elkaar
worden gescheiden.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
E-mailwaarschuwingen en -meldingen
De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en e-mail >
Beveiliging van e-mailclient > Waarschuwingen en meldingen.
Nadat een e-mail is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U
kunt kiezen uit Tagmeldingen toevoegen aan ontvangen en gelezen e-mail en Tagmeldingen toevoegen
aan verzonden e-mail. In zeldzame gevallen kunnen tagberichten in problematische HTML-berichten worden
weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen
aan ontvangen/gelezen e-mailberichten en/of verzonden e-mailberichten worden toegevoegd. De volgende opties
zijn beschikbaar:
Nooit: er worden geen meldingen toegevoegd.
Wanneer een detectie optreedt: alleen berichten met schadelijke software worden als gecontroleerd
gemarkeerd (standaardinstelling).
Naar alle e-mail wanneer gescand: er worden meldingen toegevoegd aan alle gescande e-mail.
Onderwerp van verzonden e-mail bijwerken: schakel dit uit als u niet wilt dat er een viruswaarschuwing aan
100
het onderwerp van geïnfecteerde e-mail wordt toegevoegd. Met deze functie kunt u geïnfecteerde e-mail
eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw e-mailprogramma hiervoor ondersteuning
biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij detectie van een infiltratie
biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde e-mail of afzender.
Tekst om toe te voegen aan het onderwerp van de gedetecteerde e-mail: bewerk deze sjabloon als u de
indeling van het onderwerpsvoorvoegsel van een geïnfecteerde e-mail wilt wijzigen. Met deze functie wordt het
onderwerp van het bericht "Hallo" in de volgende indeling: “[detectie %DETECTIONNAME%] Hallo". De variabele
%DETECTIONNAME% staat voor de detectie.
Integratie met e-mailclients
De e-mailclients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express,
Windows Mail en Windows Live Mail. E-mailbeveiliging werkt als een invoegtoepassing voor deze programma's. Het
belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer
de e-mailclient een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd.
Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde e-mailclients en
de bijbehorende versies.
Microsoft Outlook-werkbalk
Microsoft Outlook-beveiliging werkt als een invoegtoepassing. Nadat ESET Endpoint Antivirus is geïnstalleerd,
bevat deze werkbalk de antivirus/ beveiligingsopties die zijn toegevoegd aan Microsoft Outlook:
ESET Endpoint Antivirus: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET
Endpoint Antivirus geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten
u wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Outlook Express- en Windows Mail-werkbalk
Beveiliging van Outlook Express en Windows Mail werkt als een invoegtoepassing. Nadat ESET Endpoint Antivirus is
geïnstalleerd, bevat deze werkbalk de antivirus/ beveiligingsopties die zijn toegevoegd aan Outlook Express of
Windows Mail:
ESET Endpoint Antivirus: door op het pictogram te klikken wordt het hoofdprogrammavenster van ESET
Endpoint Antivirus geopend.
Berichten opnieuw scannen: klik hierop om e-mail handmatig te controleren. U kunt aangeven welke berichten
u wilt controleren en u kunt ontvangen e-mail nogmaals scannen. Zie Beveiliging van e-mailclient voor meer
informatie.
Scannerinstellingen: klik hierop om het venster met instellingen voor Beveiliging van e-mailclient weer te geven.
Gebruikersinterface
Uiterlijk aanpassen: u kunt de werkbalk voor uw e-mailclient op verschillende manieren aanpassen. Schakel
deze optie uit om het uiterlijk aan te passen los van de parameters voor het e-mailprogramma.
Tekst weergeven: selecteer deze optie om omschrijvingen voor pictogrammen weer te geven.
Tekst aan de rechterkant: omschrijvingen van opties worden niet onder, maar rechts van pictogrammen
weergegeven.
Grote pictogrammen: er worden grote pictogrammen weergegeven voor menuopties.
101
Bevestigingsvenster
Er wordt een bevestigingsvenster weergegeven om de gebruiker te vragen de geselecteerde actie te bevestigen
voordat deze wordt uitgevoerd. Hierdoor kunnen fouten worden voorkomen.
Het dialoogvenster biedt echter ook de mogelijkheid de bevestigingen uit te schakelen.
Berichten opnieuw scannen
Als de werkbalk van ESET Endpoint Antivirus is geïntegreerd in e-mailclients, kan de gebruiker verschillende opties
kiezen voor het controleren van e-mail. De optie Berichten opnieuw scannen kan in twee modi worden
uitgevoerd:
Alle berichten in de huidige map: hiermee worden berichten in de op dat moment weergegeven map gescand.
Alleen geselecteerde berichten: hiermee worden alleen door de gebruiker geselecteerde berichten gescand.
Met de optie Reeds gescande berichten opnieuw scannen kunnen gebruikers nog een scan uitvoeren op
berichten die eerder al zijn gescand.
Beveiliging van webtoegang
Internettoegang is een standaardfunctie op een personal computer. Helaas is het ook het belangrijkste medium
geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de
communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP
(Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd.
Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er
inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze
worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt
op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud.
U wordt dringend geadviseerd de optie Beveiliging van webtoegang in te schakelen. Deze optie vindt u in het
hoofdprogrammavenster van ESET Endpoint Antivirus door naar Instellingen > Internetbeveiliging >
Beveiliging van webtoegang te gaan.
102
Beveiliging van webtoegang geeft de volgende melding in uw browser weer wanneer de website wordt
geblokkeerd:
103
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
Een veilige website op een individueel ESET Endpoint Antivirus-werkstation deblokkeren
Een veilige website op een ESET Security Management Center-eindpunt deblokkeren
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang:
Basis: deze functie in- of uitschakelen in Geavanceerde instellingen.
Webprotocollen: hier kunt u de controle configureren voor deze standaardprotocollen, die door de meeste
internetbrowsers worden gebruikt.
URL-adresbeheer: hier kunt u URL-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle.
ThreatSense-parameters: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt u instellingen
configureren zoals welke typen objecten u wilt scannen (e-mail, archieven, enz.), detectiemethoden voor
Beveiliging van webtoegang, enz.
Geavanceerde instellingen voor Beveiliging van webtoegang
De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en e-mail > Beveiliging van
webtoegang > Basis:
Beveiliging van webtoegang inschakelen: als dit is ingeschakeld, worden Beveiliging van webtoegang en
Antiphishing-beveiliging niet uitgevoerd.
Geavanceerd scannen van browserscripts inschakelen: als dit is ingeschakeld, worden JavaScript-
programma's die door internetbrowsers worden uitgevoerd, door de detectie-engine gecontroleerd.
104
Opmerking
Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang
ingeschakeld te laten.
Webprotocollen
ESET Endpoint Antivirus is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste
webbrowsers wordt gebruikt.
Instellingen voor HTTP-scanner
HTTP-verkeer altijd voor alle toepassingen op alle poorten gecontroleerd.
Instellingen voor HTTPS-scanner
ESET Endpoint Antivirus ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een
gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Antivirus controleert de
communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma
scant alleen verkeer op poorten (443, 0-65535) die zijn gedefinieerd in Poorten die worden gebruikt door
HTTP-protocol, ongeacht de versie van het besturingssysteem.
Versleutelde communicatie wordt standaard gescand. Als u de instellingen van de scanner wilt bekijken, navigeert
u naar SSL/TLS in het gedeelte Geavanceerde instellingen, klikt u op Web en e-mail > SSL/TLS en schakelt u de
optie SSL/TLS-protocolfiltering inschakelen in.
URL-adresbeheer
In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of die u van
het scannen van inhoud wilt uitsluiten.
SSL/TLS-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-
adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de
volledige URL.
Websites in de Lijst met geblokkeerde adressen zijn niet toegankelijk, tenzij ze ook staan in de Lijst met
toegestane adressen. Websites die staan in de Lijst met adressen die zijn uitgesloten van inhoud
scannen worden niet gescand op schadelijke code wanneer ze worden bezocht.
Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen
staan, voeg dan * toe aan de actieve Lijst met geblokkeerde adressen.
U kunt de speciale tekens * (sterretje) en ? (vraagteken) gebruiken in lijsten. Het sterretje vervangt elke
willekeurige tekenreeks, terwijl het vraagteken elk willekeurig symbool vervangt. Wees voorzichtig met het
opgeven van uitgesloten adressen. De lijst mag alleen vertrouwde en veilige adressen bevatten. Ga tevens
zorgvuldig om met de symbolen * en ? en zorg ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-
adres/domeinmasker toevoegen voor informatie over hoe u een heel domein inclusief alle subdomeinen veilig kunt
laten overeenkomen. Als u een lijst wilt activeren, selecteert u Lijst actief. Als u een melding wilt krijgen wanneer
u een adres invoert van de huidige lijst, selecteert u Op de hoogte gesteld.
Specifieke bestandsextensies blokkeren of toestaan
met URL-adresbeheer kunt u ook het openen van bepaalde bestandstypen blokkeren of toestaan
tijdens het surften op internet. Als u bijvoorbeeld niet wilt dat uitvoerbare bestanden worden
geopend, selecteert u in het vervolgkeuzemenu de lijst waarin u deze bestanden wilt blokkeren en
voert u het masker "**.exe" in.
105
Vertrouwde domeinen
Adressen worden niet gefilterd als de instelling Web en e-mail > SSL/TLS > Communicatie
met vertrouwde domeinen uitsluiten is ingeschakeld en het domein als vertrouwd wordt
beschouwd.
Besturingselementen
Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten Dit kan handig zijn als u
verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met
geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan
een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst
ongewijzigd te laten.
Bewerken: hiermee past u bestaande lijsten aan. Gebruik dit om adressen om toe te voegen of te
verwijderen.
Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met
Toevoegen, niet bij standaardlijsten.
Lijst met webadressen
In deze sectie kunt u lijsten met HTTP-adressen opgeven die moeten worden geblokkeerd, toegestaan of
uitgesloten van controle.
Standaard zijn de volgende drie lijsten beschikbaar:
Lijst met adressen die zijn uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd
op schadelijke code.
Lijst met toegestane adressen: als de optie Alleen toegang toestaan tot HTTP-adressen in de lijst met
toegestane adressen is ingeschakeld en de lijst met geblokkeerde adressen bevat * (overeenkomend met
alles), heeft de gebruiker alleen toegang tot adressen in deze lijst. De adressen in deze lijst worden
toegestaan, zelfs als ze in de lijst met geblokkeerde adressen staan.
Lijst met geblokkeerde adressen: de gebruiker heeft geen toegang tot adressen in deze lijst, tenzij ze
ook staan in de lijst met toegestane adressen.
Klik op Toevoegen om een nieuwe lijst te maken. Geselecteerde lijsten kunt u verwijderen door op Verwijderen
te klikken.
106
Geïllustreerde instructies
De volgende artikelen in de ESET-kennisbank zijn mogelijk alleen beschikbaar in het Engels:
Een veilige website op een individueel ESET Endpoint Antivirus-werkstation deblokkeren
Een veilige website op een ESET Security Management Center-eindpunt deblokkeren
Zie URL-adresbeheer voor meer informatie.
Nieuwe lijst met webadressen maken
Gebruik deze sectie om lijsten met URL-adressen/-maskers op te geven die moeten worden geblokkeerd,
toegestaan of uitgesloten van controle.
Als u een nieuwe lijst maakt, kunt u de volgende opties configureren:
Type adreslijst: er zijn drie typen adreslijst beschikbaar:
Uitgesloten van controle: adressen in deze lijst worden niet gecontroleerd op schadelijke code.
Lijst met geblokkeerde adressen - De gebruiker heeft geen toegang tot adressen in deze lijst.
Toegestaan: als uw beleid is geconfigureerd om deze functie te gebruiken en de waarde voor het
jokerteken wordt toegevoegd aan deze lijst, hebt u toegang tot adressen in deze lijst, zelfs als die adressen
ook op de lijst met geblokkeerde adressen staan.
Lijstnaam: geef hier de naam van de lijst op. Dit veld is niet beschikbaar als een van de drie vooraf gedefinieerde
lijsten wordt bewerkt.
Beschrijving van lijst: typ hier een korte beschrijving van de lijst (optioneel). Dit veld is niet beschikbaar als een
van de drie vooraf gedefinieerde lijsten wordt bewerkt.
Lijst activeren: selecteer de schuifbalk om de lijst te activeren.
Melden bij toepassen : selecteer de schuifbalk als u een melding wilt ontvangen wanneer een bepaalde lijst
wordt gebruikt voor de beoordeling van een HTTP-site die u hebt bezocht. Een voorbeeld: er wordt een melding
afgegeven wanneer een website wordt geblokkeerd of toegestaan omdat deze zich op de lijst met geblokkeerde of
toegestane adressen bevindt. In de melding wordt de lijstnaam weergegeven voor de lijst die de website aangeeft.
Ernst van logboekregistratie: selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Records
met uitgebreide waarschuwingen kunnen worden verzameld door ESMC of ESET PROTECT.
107
Besturingselementen
Toevoegen: een nieuw URL-adres aan de lijst toevoegen (geef meerdere waarden met een scheidingsteken
op).
Bewerken: hiermee past u bestaande adressen in de lijst aan. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Verwijderen: hiermee verwijdert u bestaande adressen uit de lijst. Dit is alleen mogelijk voor adressen die zijn
gemaakt met Toevoegen.
Importeren: hiermee kunt u een bestand met URL-adressen importeren (scheid waarden van elkaar met een
regeleinde, bijvoorbeeld *.txt met codering UTF-8).
Webadresmasker toevoegen
Raadpleeg de instructies in dit dialoogvenster voordat u het gewenste adres/domeinmasker invoert.
Met ESET Endpoint Antivirus kunt u de toegang tot bepaalde websites blokkeren en voorkomen dat de inhoud van
deze websites in de internetbrowser wordt weergegeven. Daarnaast kunt u de adressen opgeven van websites die
niet worden gecontroleerd. Als u niet weet wat de volledige naam van de externe server is of als u een groep
externe servers wilt opgeven, kunt u zogenaamde maskers gebruiken om de groep aan te geven. Voorbeelden van
symbolen die in maskers worden gebruikt, zijn ? en *:
• Met ? kunt u een symbool vervangen.
• Met * kunt u een tekenreeks vervangen.
*.c?m is bijvoorbeeld van toepassing op alle adressen waarvan het laatste deel met de letter c begint, die eindigen
op de letter m en waarvoor tussen deze twee letters een onbekend symbool aanwezig is (.com, .cam, enzovoort).
Een voorlopende "*."-reeks wordt speciaal behandeld als deze wordt gebruikt aan het begin van een domeinnaam.
Ten eerste komt het jokerteken * in dit geval niet overeen met de slash ('/'). Dit is bedoeld om te voorkomen dat
het masker wordt omzeild. Het masker *.domein.com komt bijvoorbeeld niet overeen met
http://elk_domein.com/elk_pad#.domein.com (elk achtervoegsel kan worden toegevoegd aan elke URL zonder dat
dat gevolgen voor de download heeft). Ten tweede komt het "*." ook overeen met een lege tekenreeks in dit
speciale geval. Dit is bedoeld om overeenkomen met een geheel domein toe te staan, waaronder alle eventuele
subdomeinen die een enkel masker gebruiken. Het masker *.domein.com bijvoorbeeld komt ook overeen met
http://domein.com. Het gebruik van *domein.com zou onjuist zijn, omdat dat ook overeenkomt met
http://een_ander_domein.com.
Antiphishing-beveiliging
De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak
geprobeerd toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de
woordenlijst voor meer informatie over deze activiteit. ESET Endpoint Antivirus biedt antiphishing-beveiliging, die
webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren.
U wordt aangeraden om antiphishing in te schakelen in ESET Endpoint Antivirus. Ga naar Geavanceerde
instellingen (F5) en navigeer naar Web en e-mail > Antiphishing-beveiliging.
Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Endpoint Antivirus.
Een phishing-website openen
Wanneer u een phishing-website opent die als zodanig wordt herkend, wordt het volgende dialoogvenster
weergegeven in uw webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet
aanbevolen).
108
Opmerking
Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen
standaard na enkele uren. Als u een website permanent wilt toestaan, gebruik
dan het hulpprogramma URL-adresbeheer. Vouw in Geavanceerde instellingen
(F5) de opties Web en e-mail > Beveiliging van webtoegang > URL-
adresbeheer > Adreslijst uit, klik op Bewerken en voeg de website die u wilt
bewerken aan de lijst toe.
Een phishing-site rapporteren
Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor analyse.
Opmerking
wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria
voldoen:
• de website wordt helemaal niet gedetecteerd;
• de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-
website melden.
U kunt de website ook per e-mail versturen. Stuur uw e-mail naar [email protected]. Zorg ervoor dat u een
duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke
website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.).
Het programma bijwerken
Door ESET Endpoint Antivirus regelmatig bij te werken bent u verzekerd van het maximale beveiligingsniveau van
uw computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door
het bijwerken van de detectie-engine en door het bijwerken van systeemonderdelen. Updates worden standaard
automatisch uitgevoerd wanneer het programma is geactiveerd.
Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum
109
en tijd van de laatste succesvolle update en of er een update nodig is. U kunt ook klikken op koppeling Alle
modules weergeven om een lijst met geïnstalleerde modules te openen en de versie en laatste update van een
module te controleren.
Daarnaast is de optie voor het handmatig beginnen met bijwerken (Controleren op updates) beschikbaar. Het
uitvoeren van updates voor de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van het
bieden van complete beveiliging tegen schadelijke code. Besteed aandacht aan de configuratie en werking van het
updateproces. Als u tijdens de installatie geen licentiegegevens hebt ingevoerd, kunt u tijdens het bijwerken uw
licentiecode opgeven door te klikken op Product activeren om toegang te krijgen tot de updateservers van ESET.
Als u ESET Endpoint Antivirus zonder gebruikersnaam en wachtwoord activeert met een offlinelicentiebestand en
probeert te updaten, geeft de rode informatie 'Modules bijwerken mislukt' aan dat u alleen updates van de
mirror kunt downloaden.
Opmerking
u ontvangt uw licentiecode van ESET na aanschaf van ESET Endpoint Antivirus.
Huidige versie: het buildnummer van ESET Endpoint Antivirus.
Vorige geslaagde update: de datum en tijd van de vorige geslaagde update. Dit moet een recente datum zijn.
Een recente datum geeft namelijk aan dat de detectie-engine actueel is.
Laatst geslaagde controle op updates: de datum en tijd van de vorige geslaagde poging om modules bij te
werken.
Alle modules weergeven: klik op de koppeling om een lijst met geïnstalleerde modules te openen en de versie
en laatste update van een module te controleren.
Updateproces
110
Nadat u op Controleren op updates hebt geklikt, wordt het downloadproces gestart. Op het scherm ziet u een
voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt u
op Bijwerken annuleren.
Belangrijk
Onder normale omstandigheden worden de modules enkele keren per dag
bijgewerkt. Als dit niet het geval is, is het programma verouderd, waardoor het
risico van infecties groter is. Werk de modules daarom zo snel mogelijk bij.
Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om modules
bij te werken. Wij adviseren u de update-instellingen te controleren. De meest gangbare reden voor deze fout is
onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen.
De vorige melding is gerelateerd aan de volgende twee berichten (Modules bijwerken mislukt) over mislukte
updates:
1.Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates.
Wij adviseren dat u de verificatiegegevens controleert. Het venster Geavanceerde instellingen (klik op
Instellingen in het hoofdmenu en klik vervolgens op Geavanceerde instellingen of druk op F5 op het
toetsenbord) bevat extra updateopties. Klik op Help en ondersteuning > Licentie wijzigen in het
hoofdmenu om een nieuwe licentiecode op te geven.
111
2.Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk
veroorzaakt door onjuiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te
controleren (bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet
wordt geopend, is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw computer.
Neem contact op met uw internetprovider als u geen actieve internetverbinding hebt.
112
OPMERKING
Zie dit artikel in de ESET-kennisbank voor meer informatie.
Instellingen voor updates
Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder
Bijwerken . In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die
worden gebruikt en verificatiegegevens voor deze servers.
Update-instellingen juist bijwerken
Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden
gedownload. Als u een firewall gebruikt, dient u te controleren of uw ESET-programma met
internet mag communiceren (bijvoorbeeld HTTPS-communicatie).
Basis
Het updateprofiel dat nu in gebruik is, wordt weergegeven in het vervolgkeuzemenu Selecteer standaardprofiel
voor bijwerken.
Zie het gedeelte Profielen om een nieuw profiel te maken.
Updatemeldingen configureren: klik op Bewerken om de toepassingsmeldingen te selecteren die moeten
worden weergegeven. U kunt voor de meldingen kiezen uit Weergeven op bureaublad en/of Verzenden via e-
mail.
Als u problemen ondervindt bij het downloaden van updates voor de modules, klikt u op Wissen naast Update-
cache wissen om tijdelijke updatebestanden te verwijderen.
113
Verouderde waarschuwingen van de detectie-engine
Maximumleeftijd voor detectie-engine automatisch instellen: hier kunt u de maximale tijd (in dagen)
instellen waarna de detectie-engine als verouderd wordt aangemerkt. De standaardwaarde van Maximumleeftijd
voor detectie-engine (dagen) is 7.
Module terugdraaien
Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen.
Profielen
Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van
updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor
eigenschappen van internetverbindingen die regelmatig worden gewijzigd.
In de vervolgkeuzelijst Selecteer profiel om te bewerken wordt het geselecteerde profiel weergegeven en
wordt dit standaard ingesteld op Mijn profiel.
U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam
op te geven en te klikken op Toevoegen.
Updates
Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch
worden gedownload bij de ESET-server met het minste netwerkverkeer. Bèta-updates (de optie Bèta-update) zijn
updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar zullen zijn. U
kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de meest recente detectiemethoden en
oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op
productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden. Met
Uitgestelde update worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe versies van
114
virusdatabases bieden met een vertraging van minstens X uur (databases zijn getest in een echte omgeving en
worden daarom als stabiel beschouwd).
Optimalisatie van de levering van updates inschakelen: indien ingeschakeld, kunnen updatebestanden
worden gedownload van CDN (content delivery network). Het uitschakelen van deze instelling kan onderbrekingen
en vertragingen veroorzaken bij het downloaden wanneer speciale ESET-updateservers overbelast zijn.
Uitschakelen is handig wanneer een firewall alleen toegang heeft tot IP-adressen van de ESET-updateserver of een
verbinding met CDN-services niet werkt.
Vragen alvorens update te downloaden: het programma geeft een melding weer waarin u kunt kiezen of u het
downloaden van de update wilt bevestigen of weigeren. Als het updatebestand groter is dan de waarde die is
opgegeven bij Vragen of een updatebestand groter is dan (kB), geeft het programma een
bevestigingsdialoogvenster weer. Als de grootte van het updatebestand wordt ingesteld op 0 kB, geeft het
programma altijd een bevestigingsdialoogvenster weer.
Module-updates
De optie Automatisch kiezen is standaard ingeschakeld. De optie Aangepaste server is de locatie waar
updates worden opgeslagen. Als u een ESET-updateserver gebruikt, raden we aan de standaardoptie
geselecteerd te laten.
Vaker updates van detectiekenmerken inschakelen: detectiekenmerken worden met een korter interval
bijgewerkt. Het uitschakelen van deze instelling kan gevolgen hebben voor het detectiepercentage.
Module-updates van verwisselbaar medium toestaan: hiermee kunt u de software bijwerken vanaf een
verwisselbaar medium als zich daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het
bijwerken op de achtergrond uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt
hebben.
Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld:
http://computernaam_of_het_IP-adres_ervan:2221
Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld:
115
https://computernaam_of_het_IP-adres_ervan:2221
Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld:
\\computernaam_of_het_IP-adres_ervan\gedeelde_map
HTTP nummer van serverpoort
Het nummer van de HTTP-serverpoort in de bovenstaande voorbeelden is afhankelijk van de
poort waarop uw HTTP/HTTPS-server controleert.
Bijwerken van programmaonderdelen
Zie Bijwerken van programmaonderdelen.
Verbindingsopties
Zie Verbindingsopties.
Updatemirror
Zie Mirror voor updates.
Updates terugdraaien
Als u vermoedt dat een nieuwe detectie-engine en/of update- of programmamodules instabiel of beschadigd is,
kunt u de vorige versie herstellen en alle updates uitschakelen. U kunt ook eerder uitgeschakelde updates die u
voor onbepaalde tijd had uitgesteld, opnieuw inschakelen.
ESET Endpoint Antivirus registreert momentopnamen van de detectie-engine en programmamodules voor gebruik
met de terugdraaifunctie. Als u momentopnamen van virusdatabases wilt maken, houdt u Momentopnamen van
modules maken ingeschakeld. Wanneer Momentopnamen van modules maken is ingeschakeld, wordt de
eerste momentopname gemaakt tijdens de eerste update. De volgende wordt gemaakt na 48 uur. Het veld Aantal
lokaal opgeslagen momentopnamen bepaalt het aantal momentopnamen van de detectie-engine.
OPMERKING
Wanneer het maximum aantal momentopnamen is bereikt (bijvoorbeeld drie), wordt de oudste
momentopname elke 48 uur vervangen door een nieuwe. ESET Endpoint Antivirus draait de
bijgewerkte versies van de detectie-engine en programmamodule terug naar de oudste
momentopname.
U moet een tijdsinterval selecteren in het vervolgkeuzemenu Duur als u op Terugdraaien (Geavanceerde
instelling (F5) > Bijwerken > Basis > Module terugdraaien klikt.
Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de updatefunctie
handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze
optie te selecteren.
Als een vorige versie wordt hersteld door middel van terugdraaien, verandert de knop Terugdraaien in Updates
116
toestaan. Updates zijn niet toegestaan gedurende de periode die is geselecteerd in het vervolgkeuzemenu
Updates onderbreken. De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar
is en wordt in het bestandssysteem van de lokale computer als momentopname bewaard.
Voorbeeld
Stel dat 22700 het meest recente versienummer van de detectie-engine is en dat 22698 en 22696
worden opgeslagen als momentopnamen van de detectie-engine. Houd er rekening mee dat
22697 niet beschikbaar is. In dit voorbeeld is de computer uitgeschakeld tijdens het bijwerken
naar 22697 en was er een recentere update beschikbaar voordat 22697 werd gedownload. Als het
veld Aantal lokaal opgeslagen momentopnamen twee is en u op Terugdraaien klikt, wordt
de detectie-engine (waaronder programmamodules) hersteld naar versienummer 22696. Dit
proces kan enige tijd in beslag nemen. Controleer of de versie van de detectie-engine naar
beneden is aangepast in het scherm Bijwerken.
Bijwerken van programmaonderdelen
Op het tabblad Bijwerken van programmaonderdelen staan opties met betrekking tot de update van
programmaonderdelen. U kunt definiëren hoe het programma zich moet gedragen wanneer een nieuwe update of
upgrade van programmaonderdelen beschikbaar is.
Updates van programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande
functies. De update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich
hiervoor op de hoogte laten stellen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de
computer mogelijk opnieuw worden opgestart.
Het vervolgkeuzemenu van Updatemodus bevat drie opties:
Vragen alvorens bij te werken: de standaardoptie voor niet-beheerde eindpunten. U wordt gevraagd
updates van programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn.
Automatisch bijwerken: updates van programmaonderdelen worden automatisch gedownload en
117
geïnstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart.
Nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze optie is geschikt
voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart wanneer er
onderhoudswerkzaamheden op worden uitgevoerd.
Updates van programmaonderdelen worden standaard gedownload van ESET-repositoryservers. In grote of
offlineomgevingen kan het verkeer worden gedistribueerd, zodat de bestanden van de programmaonderdelen in
een interne cache kunnen worden bewaard.
Aangepaste server definiëren voor het bijwerken van programmaonderdelen
1.Definieer het pad naar de update van het programmaonderdeel in het veld Aangepaste server.
U kunt een HTTP(S)-koppeling of een pad naar een SMB-netwerkshare, een lokaal station of een verwisselbaar
medium opgeven. Voor netwerkstations gebruikt u het UNC-pad in plaats van een toegewezen stationsletter.
2.Laat Gebruikersnaam en Wachtwoord leeg als deze gegevens niet vereist zijn.
Indien nodig definieert u hier de referenties voor HTTP-verificatie bij de aangepaste webserver.
3.Bevestig de wijzigingen en controleer op een update van een programmaonderdeel aan de hand van een
standaard ESET Endpoint Antivirus-update.
Opmerking
De selectie van de best passende optie is afhankelijk van het werkstation waarop
de instellingen worden toegepast. Houd er rekening mee dat er verschillen
bestaan tussen werkstations en servers. Zo kan het automatisch opnieuw
opstarten van de server na het bijwerken van een programma ernstige schade
veroorzaken.
Verbindingsopties
U krijgt toegang tot de opties van de proxyserverinstellingen van een bepaald updateprofiel door te klikken op
Bijwerken in de structuur Geavanceerde instellingen (F5) en door vervolgens te klikken op Profielen >
Updates > Verbindingsopties.
Proxyserver
Klik op het vervolgkeuzemenu Proxymodus en selecteer een van de volgende drie opties:
• Geen proxyserver gebruiken
• Verbinding maken via een proxyserver
• Algemene instellingen voor proxyserver gebruiken
Selecteer Algemene instellingen voor proxyserver gebruiken om de configuratieopties van de proxyserver te
gebruiken die al zijn opgegeven in de vertakking Hulpmiddelen > Proxyserver van de structuur voor
geavanceerde instellingen.
Selecteer Geen proxyserver gebruiken om op te geven dat er geen proxyserver wordt gebruikt om ESET
Endpoint Antivirus bij te werken.
De optie Verbinding maken via een proxyserver moet worden gekozen indien:
• een andere proxyserver dan deze gedefinieerd in Hulpmiddelen > Proxyserver wordt gebruikt om ESET
Endpoint Antivirus bij te werken. In deze configuratie moet de informatie voor de nieuwe proxyserver worden
vastgelegd onder Proxyserver adres, communicatie Poort (standaard 3128), en indien nodig de
Gebruikersnaam en het Wachtwoord voor de proxyserver.
• De proxyserverinstellingen zijn niet algemeen ingesteld, maar ESET Endpoint Antivirus maakt verbinding
met een proxyserver voor updates.
• Uw computer maakt verbinding met internet via een proxyserver. De instellingen worden tijdens de
installatie van het programma overgenomen van Internet Explorer, maar als er wijzigingen optreden
(bijvoorbeeld als u van ISP wisselt), moet u nagaan of de proxyinstellingen in dit venster correct zijn. Als dit
118
niet het geval is, kan het programma geen verbinding maken met de updateservers.
De standaardinstelling voor de proxyserver is Algemene instellingen voor proxyserver gebruiken.
Directe verbinding gebruiken als proxy niet beschikbaar is: de proxy wordt omzeild tijdens het bijwerken als
de proxy onbereikbaar is.
Windows-shares
Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard
verificatie vereist voor elke netwerkverbinding.
Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Verbinding
maken met LAN als:
Systeemaccount (standaard),
Huidige gebruiker,
Opgegeven gebruiker.
Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Gewoonlijk vindt
geen verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte
voor instellingen voor update.
U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige
gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de
updateserver als geen gebruiker is aangemeld.
Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor
verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het
standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met
updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te
brengen en updates te downloaden.
Instellingen voor Gebruikersnaam en Wachtwoord zijn optioneel.
Waarschuwing
Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld,
kan er een fout optreden bij het wijzigen van de identiteit van het programma
naar de gewenste gebruiker. We adviseren om de LAN-verificatiegegevens op te
nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de
instellingen voor update moeten de verificatiegegevens als volgt worden
ingevoerd: domeinnaam\gebruiker (als het een werkgroep betreft, voert u
werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de HTTP-
versie van de lokale server is geen verificatie vereist.
Selecteer Verbinding met server verbreken na bijwerken om het verbreken van de verbinding te forceren als
de verbinding met de server zelfs na het downloaden van de updates actief blijft.
Updatemirror
Met ESET Endpoint Antivirus kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere
werkstations in het netwerk bij te werken. Het gebruik van een "mirror" (een kopie van de updatebestanden in de
LAN-omgeving) is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te worden
gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale mirrorserver en
vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt voorkomen. Als
clientwerkstations worden bijgewerkt op basis van een mirror wordt de netwerkbelasting gelijkmatig verdeeld en
119
wordt bandbreedte voor uw internetverbinding bespaard.
Apache HTTP-proxy gebruiken om een mirror in grote netwerken te configureren
Om internetverkeer te minimaliseren in netwerken waarin ESET PROTECT wordt gebruikt om een
groot aantal clients te beheren, raden we aan Apache HTTP Proxy te gebruiken en niet om een client
als mirror te configureren. Apache HTTP Proxy kan worden geïnstalleerd met ESET PROTECT. Gebruik
het ESET PROTECT als een alles-in-een installatieprogramma of als een zelfstandig onderdeel. Zie
onze ESET PROTECT Online Help-pagina voor meer informatie en verschillen tussen Apache HTTP
Proxy, Mirror Tool en directe connectiviteit.
De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken.
U krijgt toegang tot deze sectie door op F5 te drukken, waarna Geavanceerde instellingen wordt weergegeven, op
Bijwerken> Profielen te klikken en Mirror voor updates uit te vouwen.
Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie
wordt ingeschakeld, worden andere configuratieopties voor mirrors, zoals de manier waarop updatebestanden
worden geopend en het updatepad naar de mirrorbestanden, ingeschakeld.
Toegang tot updatebestanden
HTTP-server inschakelen: als u deze optie inschakelt, zijn updatebestanden eenvoudig toegankelijk via HTTP en
hoeft u geen aanmeldingsgegevens in te voeren.
Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror. Er
zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden
aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTP-
server bevindt.
De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder
Map voor opslaan van mirrorbestanden. Als u een andere map wilt kiezen, klikt u op Wissen om de vooraf
gedefinieerde map C:\ProgramData\ESET\ESET Endpoint Antivirus\mirror te verwijderen en klik op Bewerken om
naar een map te bladeren op de lokale computer of een gedeelde netwerkmap. Als verificatie voor de opgegeven
120
map is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord.
Als de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows
NT/2000/XP wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord
schrijfrechten voor de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord worden
ingevoerd in de notatie Domein/Gebruiker of Werkgroep/Gebruiker. Geef ook de bijbehorende wachtwoorden op.
Bijwerken van programmaonderdelen
Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt
downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is
geconfigureerd.
Onderdelen automatisch bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies
installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt een
melding ontvangen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de computer mogelijk
opnieuw worden opgestart.
Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie.
HTTP-server en SSL voor de mirror
In het gedeelte HTTP-server op het tabblad Mirror kunt u de Serverpoort opgeven waarop de HTTP-server
luistert, evenals het type Verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort
ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende
opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met
standaardverificatie van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een
veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het
werkstation dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de
updatebestanden wordt geboden zonder dat verificatie is vereist.
121
OPMERKING
Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn alleen bedoeld
om toegang te krijgen tot de HTTP-mirrorserver. Vul deze velden alleen in als een
gebruikersnaam en wachtwoord vereist zijn.
Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server
wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en
PFX. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met
dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type
privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand standaard
uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand.
Zelf ondertekende certificaten voor HTTPS-mirror
Als u gebruikmaakt van een HTTPS-mirrorserver, moet u het certificaat importeren in het vertrouwde
basisarchief op alle clients. Zie Het vertrouwde basiscertificaat installeren in Windows.
Bijwerken vanaf de mirror
Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats
waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde
netwerkmap of als een HTTP-server worden aangeboden.
Toegang tot de mirror verkrijgen via een interne HTTP-server
Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang
tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken > Profielen
> Mirror voor updates en selecteert u Mirror voor updates maken.
In het gedeelte HTTP-server op het tabblad Mirror kunt u de Serverpoort opgeven waarop de HTTP-server
luistert, evenals het type Verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort
ingesteld op 2221.
Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende
opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met
standaardverificatie van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een
veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het
werkstation dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de
updatebestanden wordt geboden zonder dat verificatie is vereist.
Waarschuwing
als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de
mirrormap zich op dezelfde computer bevinden als de instantie van ESET
Endpoint Antivirus die deze map maakt.
OPMERKING
De fout Ongeldige gebruikersnaam en/of wachtwoord wordt weergegeven in
het deelvenster Bijwerken van het hoofdvenster als er verschillende mislukte
pogingen hebben plaatsgevonden om vanaf de mirror bij te werken. We raden
aan dat u naar Geavanceerde instellingen > Bijwerken > Profielen > Mirror
voor updates gaat en de gebruikersnaam en het wachtwoord controleert. De
meest gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens.
Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg
122
hiertoe de volgende stappen:
• Open Geavanceerde instellingen (F5) en klik op Bijwerken > Profielen > Updates > Module-
updates.
• Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van
de volgende notaties te gebruiken:
http://IP-adres_van_uw_server:2221
https://IP_adres_van_uw_server:2221 (als SSL wordt gebruikt)
De mirror openen via systeemshares
Als eerste moet een gedeelde map worden gemaakt op een lokaal of een netwerkapparaat. Bij het maken van de
map voor de mirror moet schrijftoegang worden verleend aan gebruikers die updatebestanden opslaan in de map
en leestoegang aan alle gebruikers die ESET Endpoint Antivirus bijwerken vanuit de mirrormap.
Ga vervolgens verder met de configuratie van toegang tot de mirror in Geavanceerde instellingen > Mirror
voor updates > Profielen > tabblad Mirror door HTTP-server inschakelen uit te schakelen. Deze optie is
standaard ingeschakeld in het installatiepakket van het programma.
Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om
verificatiegegevens op te geven om toegang tot de andere computer te krijgen. Voor het opgeven van
verificatiegegevens opent u ESET Endpoint Antivirus Geavanceerde instellingen (F5) en klikt u op Bijwerken >
Profielen > Updates > Verbindingsopties > Windows-shares > Verbinding maken met LAN als. Dit is
dezelfde instelling die wordt gebruikt voor het bijwerken, zoals beschreven in het gedeelte Verbinding maken met
LAN als.
De mirrormap moet worden geopend met hetzelfde account als het account dat werd gebruikt om u aan te melden
bij de computer waarop de mirror is gemaakt. Als de computer zich in een domein bevindt, moet de
gebruikersnaam in de notatie domein\gebruiker worden gebruikt. Als de computer zich niet in een domein bevindt,
moet de notatie IP-adres-van-uw-server\gebruiker of hostnaam\gebruiker worden gebruikt.
Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PATH in als de
updateserver. Volg hiertoe onderstaande stappen:
1.Open ESET Endpoint Antivirus Geavanceerde instellingen en klik op Bijwerken> Profielen >Updates.
2.Schakel Automatisch kiezen uit naast Module-updates en kies een nieuwe server in het veld
Updateserver met de indeling \\UNC\PATH.
Opmerking
Om de updates juist te laten werken moet het pad naar de mirrormap worden
opgegeven als een UNC-pad. Updates vanaf gekoppelde stations werken mogelijk
niet.
De mirror maken met behulp van het hulpprogramma Mirror
Het hulpprogramma Mirror maakt een mappenstructuur die verschilt van wat de
eindpuntmirror doet. Elke map bevat updatebestanden voor een groep
producten. U moet met behulp van de mirror het volledige pad naar de juiste
map in de update-instellingen van het product opgeven.
Als u bijvoorbeeld de ESET PROTECT van de mirror wilt bijwerken, stelt u de
Updateserver in op (afhankelijk van de hoofdlocatie van uw HTTP-server):
http://your_server_address/mirror/eset_upd/era6
Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen worden
standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is
123
geactiveerd, hoeft u niet te klikken op Bijwerken omdat bestanden automatisch naar de lokale mirror worden
gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van
programmaonderdelen.
Updateproblemen met mirrors oplossen
In de meeste gevallen worden problemen tijdens een update vanaf een mirrorserver veroorzaakt door een of meer
van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste verificatiegegevens
voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen updatebestanden te downloaden van
de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat een overzicht van de
meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror:
ESET Endpoint Antivirus meldt een fout bij het maken van een verbinding met de mirror-server:
waarschijnlijk veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap)
waar lokale werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van
Windows, klikt u op Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten
worden weergegeven.
ESET Endpoint Antivirus vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk
veroorzaakt door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De
gebruikersnaam en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het
programma zichzelf bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie.
Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als de
mirror-server toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen.
'Iedereen' betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle
domeingebruikers. Het resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een
domeingebruikersnaam en wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de update.
ESET Endpoint Antivirus medlt een fout bij het tot stand brengen van een verbinding met de mirror-
server: de communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is
geblokkeerd.
ESET Endpoint Antivirus meldt een fout bij het downloaden van updatebestanden: waarschijnlijk
veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale
werkstations updates downloaden.
Updatetaken maken
Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het
informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt.
Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op
Hulpmiddelen > Planner. Standaard zijn in ESET Endpoint Antivirus de volgende taken geactiveerd:
• Regelmatige automatische update
• Automatisch bijwerken na inbelverbinding
• Automatisch update uitvoeren na aanmelding gebruiker
Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe
updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie Planner voor meer informatie over
het maken en configureren van updatetaken.
Hulpmiddelen
Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers
extra opties biedt.
Dit menu bevat de volgende hulpmiddelen:
124
Logbestanden
Beveiligingsrapport (voor niet-beheerde endpoints)
Actieve processen (als ESET LiveGrid® is ingeschakeld in ESET Endpoint Antivirus)
Activiteit bekijken
Planner
ESET SysInspector
ESET SysRescue Live: hiermee wordt u naar de ESET SysRescue Live-website geleid, waar u de cd-/dvd-
installatiekopie van ESET SysRescue Live .iso kunt downloaden.
Quarantaine
Verzenden van voorbeeld voor analyse: hiermee kunt u een verdacht bestand voor analyse indienen bij het
onderzoekslaboratorium van ESET (mogelijk niet beschikbaar, afhankelijk van uw configuratie van ESET
LiveGrid®).
Logbestanden
De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan
en bieden een overzicht van gedetecteerde bedreigingen. Logbestanden vormen een essentieel hulpmiddel bij
systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie
op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige detailinstellingen voor
logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Endpoint Antivirus-
omgeving te bekijken. Het is ook mogelijk logbestanden te archiveren.
Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen >
125
Logbestanden. Selecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand. De volgende
logboeken zijn beschikbaar:
Detecties: dit logbestand bevat uitgebreide informatie over detecties en infiltraties die door ESET Endpoint
Antivirus zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam van de
detectie, de locatie, de actie die is ondernomen en de naam van de gebruiker die ten tijde van de detectie was
aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven. Niet-
opgeschoonde infiltraties worden altijd gemarkeerd met rode tekst op een lichtrode achtergrond. Opgeschoonde
infiltraties worden gemarkeerd met gele tekst op een witte achtergrond. Niet-opgeschoonde potentieel onveilige
toepassingen worden gemarkeerd met gele tekst op een witte achtergrond.
Gebeurtenissen: alle belangrijke acties die door ESET Endpoint Antivirus worden uitgevoerd, worden
opgenomen in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en
fouten die in het programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen
oplossen. Vaak kunt u met de hier verschafte informatie problemen in het programma oplossen.
Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één
computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven.
Geblokkeerde bestanden: bevat gegevens van bestanden die zijn geblokkeerd en die niet geopend konden
worden. Het protocol geeft de reden weer, de bronmodule die het bestand heeft geblokkeerd, en de toepassing
en gebruiker die het bestand hebben uitgevoerd.
Verzonden bestanden: bevat records van bestanden die ter analyse naar ESET LiveGrid® of ESET Dynamic
Threat Defense zijn verzonden.
Auditlogboeken: elk logbestand bevat informatie over de datum en het tijdstip waarop de wijziging
plaatsvond, het type wijziging, een beschrijving, de bron en gebruiker. Zie Auditlogboeken voor meer informatie.
HIPS: hierin staan records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de
toepassing weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en
de gemaakte regelnaam.
Netwerkbeveiliging : Het logboek van de firewall geeft alle aanvallen van buitenaf weer die door
Netwerkaanvalbeveiliging zijn gedetecteerd. In het firewalllogbestand worden alle externe aanvallen
weergegeven die door de firewall zijn gedetecteerd. Hier vindt u informatie over alle aanvallen op uw computer.
In de kolom Gebeurtenis worden de gedetecteerde aanvallen weergegeven. In de kolom Bron vindt u meer
informatie over de aanvaller. De kolom Protocol bevat het communicatieprotocol dat voor de aanval is gebruikt.
Door het firewalllogboek te analyseren kunt u beter op tijd pogingen tot systeeminfiltratie detecteren om
ongeoorloofde toegang tot het systeem te voorkomen. Zie IDS en geavanceerde opties voor meer informatie
over aanvallen op particuliere netwerken.
Gefilterde websites: deze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd door
Beveiliging van webtoegang. In deze logboeken ziet u de tijd, URL, gebruiker en toepassing die een verbinding
met deze website heeft geopend.
Apparaatbeheer: hierin staan records van verwijderbare media of apparaten die op de computer zijn
aangesloten. Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de
regel niet overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten
apparaat gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de leverancier en de
mediagrootte (indien beschikbaar).
126
Selecteer de inhoud een logboek en druk op Ctrl + C om de inhoud te kopiëren naar het Klembord. Houd de Ctrl +
Shift-toets ingedrukt om meerdere records te selecteren.
Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven.
Klik met de rechtermuisknop op een record om het contextmenu te openen. De volgende opties zijn beschikbaar in
het contextmenu:
Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster.
Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type
(diagnostiek, waarschuwingen, ...) weergegeven.
Filteren.../Zoeken...: nadat u op deze optie hebt geklikt, kunt u in het venster Logbestanden filteren
filtercriteria voor specifieke logboekvermeldingen opgeven.
Filter inschakelen: hiermee worden filterinstellingen geactiveerd.
Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven).
Kopiëren/Alles kopiëren: hiermee kopieert u informatie over alle vermeldingen in het venster.
Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die
worden weergegeven. Voor deze actie zijn beheerdersrechten vereist.
Exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Alles exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd.
Zoeken/Volgende zoeken/Vorige zoeken: nadat u op deze optie hebt geklikt, kunt u in het venster
Zoeken in logboek filtercriteria voor specifieke logboekvermeldingen opgeven.
127
Uitsluiting maken: maak een nieuwe detectie-uitsluiting met een wizard (niet beschikbaar voor
malwaredetecties).
Logbestanden filteren
Klik op Filteren in Hulpmiddelen > Logbestanden om filtercriteria te definiëren.
Met de functie Logbestanden filteren kunt u de informatie vinden die u zoekt, vooral wanneer er veel records zijn.
Met deze functie kunt u namelijk nauwkeurig naar logrecords zoeken, bijvoorbeeld als u naar een bepaald type
gebeurtenis, een bepaalde status of tijdsperiode zoekt. U kunt logrecords filteren door bepaalde zoekopties op te
geven. In dat geval worden alleen de records die relevant zijn (volgens de opgegeven zoekopties) weergegeven in
het venster Logbestanden.
Typ het trefwoord waarnaar u zoekt in het veld Tekst zoeken. Gebruik het vervolgkeuzemenu Zoeken in
kolommen om uw zoekopdracht te verfijnen. Kies een of meer records in het vervolgkeuzemenu
Recordlogtypen. Definieer de Tijdsduur waarvoor u zoekresultaten weergegeven wilt hebben. Ook kunt u meer
zoekopties gebruiken, zoals Identieke hele woorden en Hoofdlettergevoelig.
Tekst zoeken
Typ een tekenreeks (woord of deel van een woord). Alleen records waarin deze tekenreeks voorkomt, worden
weergegeven. Andere records worden overgeslagen.
Zoeken in kolommen
Selecteer met welke kolommen rekening moet worden gehouden wanneer u zoekt. U kunt een of meer
kolommen inschakelen voor de zoekopdracht.
Recordtypes
Kies één of meer logboektypen in het vervolgkeuzemenu:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging
Tijdsduur
Definieer de periode waarvan u de resultaten wilt weergeven:
Niet opgegeven (standaard): er wordt niet binnen een tijdsduur maar in het gehele logbestand gezocht.
Gisteren
Vorige week
Vorige maand
Tijdsduur: u kunt de exacte tijdsduur opgeven (Van: en Tot:) om alleen op de records binnen een
bepaalde tijdsduur te filteren.
Alleen hele woorden
Gebruik dit selectievakje als u op hele woorden wilt zoeken om nauwkeurige resultaten te krijgen.
Hoofdlettergevoelig
Schakel deze optie in als het belangrijk voor u is om hoofdletters of kleine letters te gebruiken tijdens het
filteren. Nadat u uw filter-/zoekopties hebt geconfigureerd, klikt u op OK om de gefilterde logrecords weer te
geven of op Zoeken om te zoeken. De logbestanden worden van boven naar beneden doorzocht, te beginnen
128
vanaf uw huidige positie (de record die is gemarkeerd). De zoekopdracht stopt wanneer de eerste
overeenkomende record is gevonden. Druk op F3 om naar de volgende record te zoeken of klik op de
rechtermuisknop en selecteer Zoeken om uw zoekopties te verfijnen.
Configuratie van logboekregistratie
De configuratie van logbestanden voor ESET Endpoint Antivirus is toegankelijk vanuit het hoofdprogrammavenster.
Klik op Instellingen > Geavanceerde instellingen > Hulpmiddelen > Logboekbestanden. In het gedeelte
Logbestanden wordt gedefinieerd hoe de logbestanden worden beheerd. Oudere logboeken worden automatisch
verwijderd om ruimte op de vaste schijf te besparen. U kunt de volgende opties opgeven voor logbestanden:
Minimaal detailniveau voor logboekregistratie: het minimale detailniveau waarmee gebeurtenissen worden
geregistreerd:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates,
plus alle bovenstaande records.
Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd.
Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd.
Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van
antivirusbeveiliging, enzovoort).
OPMERKING
Alle geblokkeerde verbindingen worden opgenomen wanneer u het detailniveau
Diagnostisch selecteert.
Vermeldingen in logbestanden die ouder zijn dan het aantal dagen dat is opgegeven bij Records automatisch
verwijderen na (dagen) worden automatisch verwijderd.
Logbestanden automatisch optimaliseren: als deze optie is ingeschakeld, worden logbestanden automatisch
gedefragmenteerd als het fragmentatiepercentage hoger is dan is opgegeven voor de waarde in het veld Als het
aantal ongebruikte records groter is dan (%).
Klik op Optimaliseren om de defragmentatie van de logbestanden te starten. Alle lege logboekvermeldingen
worden verwijderd om de prestaties te verbeteren en de verwerking van logbestanden te versnellen. Deze
verbetering wordt vooral waargenomen als de logbestanden een groot aantal vermeldingen bevatten.
Tekstprotocol inschakelen schakelt de opslag van logboeken in een andere bestandsindeling in dan voor
Logbestanden gebeurt:
Doelmap: selecteer de map waarin logbestanden worden opgeslagen (alleen van toepassing op Tekst/csv).
U kunt het pad kopieëren of een andere map selecteren door op Wissen te klikken. Elke logboeksectie heeft
een eigen bestand met een vooraf gedefinieerde bestandsnaam (bijvoorbeeld virlog.txt voor het gedeelte
Gedetecteerde bedreigingen, als u platte tekst gebruikt om logboeken op te slaan).
Type: als u de bestandsindeling Tekst selecteert, worden logboeken opgeslagen in een tekstbestand en
gegevens worden door tabs gescheiden. Hetzelfde geldt voor de door komma's gescheiden CSV-
bestandsindeling. Als u Gebeurtenis kiest, worden logboeken opgeslagen in het Windows-
gebeurtenislogboek (kan worden bekeken via Logboeken in het Configuratiescherm) in plaats van in het
bestand.
Alle logbestanden verwijderen: hiermee worden alle opgeslagen logboeken gewist die zijn geselecteerd
in het vervolgkeuzemenu Type. Een melding over het succesvol verwijderen van de logbestanden wordt
129
weergegeven.
Volgen van configuratiewijzigingen inschakelen in Controlelogboek: informeert u over elke
configuratiewijziging. Zie Controlelogboeken voor meer informatie.
ESET Log Collector
Om problemen sneller te kunnen oplossen kan het zijn dat u door ESET wordt
gevraagd logboeken van uw computer te verzenden. ESET Log Collector maakt
het verzamelen van de benodigde informatie gemakkelijker. Ga naar het artikel
in onze ESET-kennisbank voor meer informatie over ESET Log Collector.
Auditlogboeken
In een bedrijfsomgeving zijn doorgaans meerdere gebruikers gedefinieerd met toegangsrechten voor het
configureren van eindpunten. Een wijziging in de productconfiguratie kan de werking van het product drastisch
beïnvloeden en daarom is het cruciaal dat beheerders de aangebrachte wijzigingen kunnen traceren, zodat
problemen snel kunnen worden herkend en opgelost en zodat dezelfde of vergelijkbare problemen in de toekomst
kunnen worden voorkomen.
Het Auditlogboek is een nieuwe vorm van logboekregistratie sinds ESET Endpoint Antivirus versie 7.1. Het biedt
een oplossing om de herkomst van problemen te herkennen. In het Auditlogboek worden wijzigingen in de
configuratie of beveiligingsstatus bijgehouden en worden momentopnamen vastgelegd om later te raadplegen.
Als u het Controlelogboek wilt zien, klikt u op Hulpmiddelen in het hoofdmenu en klikt u vervolgens op
Logboeken en selecteert u Controlelogboeken in het vervolgkeuzemenu.
Het Auditlogboek bevat de volgende informatie:
• Tijd: de tijd waarop de wijziging is doorgevoerd
• Type: het type instelling of onderdeel dat is gewijzigd
• Beschrijving: wat er exact is gewijzigd en welk deel van de instelling is gewijzigd, samen met het aantal
gewijzigde instellingen
• Bron: waar de bron van de wijziging zich bevindt
• Gebruiker: degene die de wijziging heeft doorgevoerd
130
Klik met de rechtermuisknop op een auditlogboek met het type Instellingen gewijzigd in het venster
Logbestanden en selecteer Wijzigingen weergeven in het contextmenu om gedetailleerde informatie over de
aangebrachte wijziging te bekijken. U kunt daarnaast wijzigingen in instellingen terugdraaien door te klikken op
Herstellen in het contextmenu (niet beschikbaar voor producten die worden beheerd door ESMC of ESET
PROTECT). Als u Alles verwijderen selecteert in het contextmenu, wordt een logbestand over deze handeling
gemaakt.
Als Logbestanden automatisch optimaliseren is ingeschakeld in Geavanceerde instellingen >
Hulpmiddelen > Logbestanden, worden de Auditlogboeken automatisch gedefragmenteerd, net als andere
logbestanden.
Als Records automatisch verwijderen na (dagen) is ingeschakeld in Geavanceerde instellingen >
Hulpmiddelen > Logbestanden, worden vermeldingen in logbestanden die ouder zijn dan het opgegeven aantal
dagen, automatisch verwijderd.
Planner
Planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen.
De Planner kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Antivirus via Hulpmiddelen >
Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf
gedefinieerde datum en tijd en het gebruikte scanprofiel.
Met de planner kunt u de volgende taken plannen: update van de detectie-engine, scantaak, controle van de
opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het
hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of
Verwijderen onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner
om de volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een
nieuwe taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de
taken te activeren of deactiveren.
131
Standaard worden de volgende geplande taken in de Planner weergegeven:
• Onderhoud van logbestanden
• Reguliere automatische update
• Automatisch bijwerken na inbelverbinding
• Automatisch bijwerken na aanmelding van gebruiker
• Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker)
• Automatische bestandscontrole bij opstarten (na succesvolle update)
U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd)
bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken, of door de taak die u
wilt wijzigen te selecteren en op de knop Bewerken te klikken.
Een nieuwe taak toevoegen
1.Klik onder in het venster op Taak toevoegen.
2.Geef de taak een naam.
3.Selecteer de gewenste taak in het vervolgkeuzemenu:
Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen.
Logbestanden onderhouden: logbestanden bevatten tevens restanten van verwijderde records. Met deze
taak optimaliseert u regelmatig records in logbestanden om effectief te werken.
Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het
opstarten of aanmelden mogen worden uitgevoerd.
Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname
132
van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en
toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld.
Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer.
Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij
te werken.
4.Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje
in/uit te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties:
Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd.
Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd.
Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd.
Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd.
Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt.
5.Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te
minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is
opgegeven in de velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden
verricht, kunt u opgeven wanneer de taak opnieuw moet worden uitgevoerd:
• Op het volgende geplande tijdstip
• Zo spoedig mogelijk
• Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan
worden opgegeven bij het vak Tijd sinds vorige keer uitvoeren)
U kunt een geplande taak bekijken door er met de rechtermuisknop op te klikken en op Taakdetails weergeven
te klikken.
Activiteit weergeven
Als u de huidige activiteiten in het bestandssysteem in een grafiek wilt weergeven, klikt u op Hulpmiddelen
> Bekijk activiteit. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het
bestandssysteem voor de geselecteerde periode worden weergegeven. U wijzigt de tijdperiode door een selectie te
maken in het vervolgkeuzemenu Vernieuwingssnelheid.
133
De volgende opties zijn beschikbaar:
Verhogen met: 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste
10 minuten.
Verhogen met: 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode
bestaat uit de afgelopen 24 uur.
Verhogen met: 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit
de afgelopen maand.
Verhogen met: 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode
bestaat uit de afgelopen X geselecteerde maanden.
De verticale as van de grafiek Activiteit bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en
geschreven gegevens (turkoois). Beide waarden worden weergegeven in kB (kilobytes)/MB/GB. Als u de
muisaanwijzer over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek,
bevat de grafiek alleen gegevens voor dat type activiteit.
ESET SysInspector
ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt
over systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke
registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak
van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie,
maar ook door incompatibele software of hardware. Zie ook Online gebruikershandleiding voor ESET SysInspector.
Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden:
Tijd: het tijdstip waarop het logbestand is gemaakt.
134
Opmerking: een korte opmerking.
Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt.
Status: de status van het gemaakte logbestand.
De volgende acties zijn beschikbaar:
Weergeven: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een
bepaald logbestand klikken en Weergeven in het contextmenu selecteren.
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid
(logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit
de lijst verwijderd.
De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd:
Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals
wanneer u dubbelklikt op een logbestand).
Vergelijken: hiermee worden twee bestaande logbestanden vergeleken.
Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid
(logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen.
Verwijderen: hiermee verwijdert u het geselecteerde logbestand.
Alles verwijderen: hiermee kunt u alle logbestanden verwijderen.
Exporteren...: hiermee wordt het logbestand geëxporteerd als een .xml-bestand of als ingepakt .xml-
bestand.
Op de cloud gebaseerde beveiliging
ESET LiveGrid® (gebouwd op het geavanceerde ThreatSense.Net -systeem voor vroegtijdige waarschuwingen van
ESET) maakt gebruik van gegevens die ESET-gebruikers over de gehele wereld hebben ingediend, en verzendt
deze naar het onderzoekslaboratorium van ESET. Door het aanleveren van verdachte voorbeelden en metadata,
geeft ESET LiveGrid® ons de mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te
houden op de nieuwste bedreigingen.
Er zijn drie mogelijkheden:
Optie 1: schakel het ESET LiveGrid®-reputatiesysteem in
Het ESET LiveGrid®-reputatiesysteem biedt cloud-gebaseerde witte en zwarte lijsten.
Controleer de reputatie van Actieve processen en bestanden rechtstreeks in de programma-interface of het
contextmenu van ESET LiveGrid® met extra informatie.
Optie 2: schakel het ESET LiveGrid®-feedbacksysteem in
Niet alleen het ESET LiveGrid®-reputatiesysteem maar ook het ESET LiveGrid®-feedbacksysteem verzamelt
informatie op uw computer over nieuw gedetecteerde bedreigingen. Deze informatie kan een voorbeeld of kopie
bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat bestand, de bestandsnaam, de datum
en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en informatie over het besturingssysteem van
uw computer.
135
Standaard wordt ESET Endpoint Antivirus zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde
analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies, zoals .doc of
.xls, worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er bepaalde bestanden zijn die u of uw
organisatie niet wil verzenden.
Optie 3: kies ervoor om ESET LiveGrid® niet in te schakelen
De software blijft op dezelfde wijze functioneren, maar in bepaalde gevallen reageert ESET Endpoint Antivirus
mogelijk sneller op nieuwe bedreigingen dan een update van de detectie-engine wanneer ESET LiveGrid® is
ingeschakeld.
Verwante informatie
Meer informatie over ESET LiveGrid® vindt u in de woordenlijst.
Zie onze Geïllustreerde instructies in het Engels en diverse andere talen over
hoe u ESET LiveGrid® in- en uitschakelt in ESET Endpoint Antivirus.
Cloudgebaseerde beveiliging configureren in Geavanceerde instellingen
Om toegang te krijgen tot instellingen voor ESET LiveGrid®, drukt u op F5 om Geavanceerde instellingen te
openen en vouwt u Detectie-engine > Op de cloud gebaseerde beveiliging uit.
ESET LiveGrid®-reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid®-reputatiesysteem
verbetert de efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een
database in de cloud met items die op een witte of zwarte lijst zijn geplaatst.
ESET LiveGrid®-feedbacksysteem inschakelen: verzendt de relevante ingediende gegevens (beschreven in
het gedeelte Verzenden van voorbeelden hieronder), samen met crashrapporten en statistieken, naar het ESET-
onderzoekslaboratorium voor verdere analyse.
ESET Dynamic Threat Defense inschakelen (niet zichtbaar in ESET Endpoint Antivirus): ESET Dynamic Threat
Defense is een betaalde service van ESET. Het doel ervan is om een beveiligingslaag toe te voegen die specifiek is
ontworpen om nieuwe bedreigingen te beperken. Verdachte bestanden worden automatisch bij de ESET-cloud
ingediend. Ze worden door onze geavanceerde malwaredetectie-engines in de cloud geanalyseerd. De gebruiker
die het voorbeeld heeft ingediend, ontvangt een gedragsrapport met een samenvatting van het gedrag van het
geanalyseerde voorbeeld.
Crashrapporten en diagnostische gegevens verzenden: diagnostische gegevens verzenden die verwant zijn
aan ESET LiveGrid®, zoals crashrapporten en geheugendumps van modules. Wij raden aan deze optie
ingeschakeld te laten, zodat ESET problemen met producten kan diagnosticeren, producten kan verbeteren en
voor een betere beveiliging van eindgebruikers kan zorgen.
Anonieme statistieken verzenden: hiermee kunt u toestaan dat ESET informatie verzamelt over nieuw
ontdekte bedreigingen, zoals de naam van de bedreiging, datum en tijd van detectie, detectiemethode en
bijbehorende metagegevens, productversie en configuratie, met inbegrip van informatie over uw systeem.
E-mailadres van contactpersoon (optioneel): u kunt uw e-mailadres meesturen met verdachte bestanden. Dit
kan dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen
antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse.
136
Verzenden van voorbeelden
Gedetecteerde voorbeelden automatisch verzenden
Selecteer wat voor soort voorbeelden ter analyse naar ESET moeten worden verzonden om toekomstige detectie te
verbeteren. De volgende opties zijn beschikbaar:
Alle gedetecteerde voorbeelden: alle door de detectie-engine gedetecteerde objecten (waaronder
potentieel ongewenste toepassingen, indien ingeschakeld in de scannerinstellingen).
Alle voorbeelden behalve documenten: alle gedetecteerde objecten behalve documenten (zie
hieronder).
Niet indienen: gedetecteerde objecten worden niet naar ESET verzonden.
Verdachte voorbeelden automatisch verzenden
Deze voorbeelden worden ook naar ESET verzonden voor het geval de detectie-engine ze niet heeft gedetecteerd.
Het kan hierbij gaan om voorbeelden die de detectie bijna heeft gemist, of voorbeelden die door een van de ESET
Endpoint Antivirus-beveiligingsmodules worden beschouwd als verdacht of die onduidelijk gedrag vertonen.
Uitvoerbare bestanden: waaronder bestanden zoals .exe, .dll, .sys.
Archieven: waaronder bestandstypen zoals .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cab.
Scripts: waaronder bestandstypen zoals .bat, .cmd, .hta, .js, .vbs, .ps1.
Overige: waaronder bestandstypen zoals .jar, .reg, .msi, .sfw, .lnk.
Mogelijk ongewenste e-mails: hiermee kunnen mogelijke spamonderdelen of ongewenste e-mails in hun
geheel met bijlage en al voor analyse worden verzonden naar ESET. Als u deze optie inschakelt, wordt de
algehele detectie van ongewenste e-mail verbeterd, waaronder de detectie voor toekomstige ongewenste e-
137
mails voor u.
Documenten: waaronder Microsoft Office- of PDF-documenten met of zonder actieve inhoud.
Lijst met alle inbegrepen documentbestandstypen uitvouwen
ACCDB, ACCDT, DOC, DOC_OLD, DOC_XML, DOCM, DOCX, DWFX, EPS, IWORK_NUMBERS, IWORK_PAGES,
MDB, MPP, ODB, ODF, ODG, ODP, ODS, ODT, OLE2, OLE2_ENCRYPTED, OLE2_MACRO, OLE2_PROTECTED,
ONE, ONEPKG, PDF, PPT, PPT_XML, PPTM, PPTX, PS, PSD, RTF, SYLK, THMX, VSD, VSD_XML, WPC, WPS, XLS,
XLS_XML, XLSB, XLSM, XLSX, XPS
Uitsluitingen
Met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig
zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Veelgebruikte bestandstypen (.doc, enz.) worden standaard uitgesloten. U kunt als u
dat wilt opties toevoegen aan de lijst met uitgesloten bestanden.
ESET Dynamic Threat Defense
Als u de ESET Dynamic Threat Defense-service in de ESET PROTECT-webconsole wilt inschakelen op een
clientcomputer, verwijzen wij u naar EDTD-configuratie voor ESET Endpoint Antivirus.
Als u ESET LiveGrid® eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die
moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle
huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt.
Uitsluitingsfilter voor cloud-gebaseerde beveiliging
Met Uitsluitingsfilter kunt u bepaalde bestanden of mappen uitsluiten van het verzenden van voorbeelden. De
weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden
een verdachte code bevatten. Gangbare bestandstypen (zoals .doc) worden standaard uitgesloten.
Opmerking
met deze functie kunt u handig bestanden uitsluiten die mogelijk vertrouwelijke
informatie bevatten, zoals documenten of spreadsheets.
Actieve processen
Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw
computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Endpoint Antivirus
biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid®-
technologie beschikken.
138
Risiconiveau: in de meeste gevallen worden in ESET Endpoint Antivirus met behulp van de ESET LiveGrid®-
technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis
van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor
voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een reputatieniveau
toegewezen in het bereik 9 - Beste reputatie (groen) tot 0 - Slechtste reputatie (rood).
Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook
het Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer
openen door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op
Ctrl+Shift+Esc op uw toetsenbord.
PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd.
Opmerking
Bekende toepassingen aangeduid met (groen) zijn zeker veilig (opgenomen in
witte lijst) en worden van het scannen uitgesloten, aangezien dit de scansnelheid
van computerscan op aanvraag of real-time beveiliging van het bestandssysteem
op uw computer zal verbeteren.
Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt
verzameld door de ESET LiveGrid®-technologie.
Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid®-technologie.
139
OPMERKING
Wanneer de toepassing wordt aangeduid als Onbekend (oranje)
beveiligingsniveau, hoeft het niet per se schadelijke software te zijn. Gewoonlijk is
het een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is,
gebruik dan de functie het bestand verzenden voor analyse om het bestand naar
het viruslab van ESET te sturen. Als het bestand een schadelijke toepassing blijkt
te zijn, wordt de detectie ervan in een van de volgende updates van detection-
engine opgenomen.
Naam van toepassing: de naam van een programma of proces.
Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven:
Pad: de locatie van een toepassing op de computer.
Grootte: bestandsgrootte in kB (kilobytes) of MB (megabytes).
Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem.
Bedrijf: de naam van de leverancier of het toepassingsproces.
Versie: informatie van de uitgever van de toepassing.
Product: de toepassingsnaam en/of bedrijfsnaam.
Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt.
Gewijzigd op: laatste datum en tijdstip waarop een toepassing is gewijzigd.
OPMERKING
Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als
actieve programma's/processen;; markeer bestanden die u wilt controleren, klik
erop met de rechtermuisknop en selecteer in het contextmenu Geavanceerde
opties > Bestandsreputatie controleren met ESET LiveGrid®.
Beveiligingsrapport
Deze functie geeft een overzicht van de statistieken voor de volgende categorieën:
Geblokkeerde webpagina's: geeft het aantal geblokkeerde webpagina's weer (potentieel ongewenste
toepassingen die als URL op de zwarte lijst zijn geplaatst, phishing, gehackte router, IP-adres of certificaat).
Geïnfecteerde e-mailobjecten gedetecteerd: geeft het aantal geïnfecteerde e-mailobjecten weer dat is
gedetecteerd.
Potentieel ongewenste toepassing gedetecteerd: geeft het aantal gedetecteerde, potentieel ongewenste
toepassingen weer.
Documenten gecontroleerd: geeft het aantal gescande documentobjecten weer.
140
Programma's gescand: geeft het aantal gescande uitvoerbare objecten weer.
Overige objecten gescand: geeft het aantal overige gescande objecten weer.
Webpagina-objecten gescand: geeft het aantal gescande webpagina-objecten weer.
E-mailobjecten gescand: geeft het aantal gescande e-mailobjecten weer.
De volgorde van deze categorieën wordt gebaseerd op de numerieke waarde, van het hoogste tot het laagste
aantal. Categorieën met waarde nul worden niet weergegeven. Klik op Meer weergeven om verborgen
categorieën uit te vouwen.
Onder de categorieën ziet u de feitelijke virussituatie met een wereldkaart. De aanwezigheid van een virus in elk
land wordt aangegeven met een kleur (hoe donker de kleur, hoe hoger het aantal). Landen zonder gegevens zijn
grijs. Laat de muisaanwijzer rusten op een land om gegevens voor het geselecteerde land weer te geven. Als u een
bepaald werelddeel selecteert, wordt er automatisch op ingezoomd.
Klik op het tandrad rechtsboven om Beveiligingsrapportmelden in/uitschakelen te selecteren of selecteer
of de gegevens van de afgelopen 30 dagen of sinds het product is geactiveerd, moeten worden weergegeven. Als
ESET Endpoint Antivirus minder dan 30 dagen is geïnstalleerd, kan alleen het aantal dagen vanaf de installatie
worden geselecteerd. Standaard is een periode van 30 dagen ingesteld.
Met Gegevens opnieuw instellen worden alle statistieken gewist en worden de bestaande gegevens voor het
beveiligingsrapport verwijderd. Deze actie moet worden bevestigd, behalve als u de optie Vragen alvorens
statistieken opnieuw in te stellen hebt gedeselecteerd in Geavanceerde instellingen >
Gebruikersinterface > Waarschuwingen en berichtenvensters > Bevestigingsberichten.
141
ESET SysRescue Live
ESET SysRescue Live is een gratis hulpprogramma waarmee u een opstartbare cd/dvd of een opstartbaar USB-
station kunt maken. U kunt een geïnfecteerde computer vanaf uw herstelmedium opstarten, op malware scannen
en geïnfecteerde bestanden opschonen.
Het belangrijkste voordeel van ESET SysRescue Live is dat de oplossing onafhankelijk van het
hostbesturingssysteem kan worden uitgevoerd, maar dat het programma toch rechtstreeks toegang heeft tot de
schijf en het bestandssysteem. Hierdoor is het mogelijk bedreigingen te verwijderen die onder normale
omstandigheden onmogelijk kunnen worden verwijderd (bijvoorbeeld wanneer het besturingssysteem wordt
uitgevoerd, enz.).
Online help voor ESET SysRescue Live
Verzenden van voorbeelden voor analyse
Als u een verdacht bestand op uw computer ontdekt of een site op internet ontdekt die verdacht gedrag vertoont,
kunt u dit naar het onderzoekslaboratorium van ESET sturen om te laten analyseren (mogelijk niet beschikbaar,
afhankelijk van uw configuratie van ESET LiveGrid®).
Alvorens voorbeelden naar ESET te verzenden
Verzend alleen een voorbeeld als die voldoet aan minimaal een van de volgende criteria:
• Het voorbeeld wordt helemaal niet door uw ESET-product gedetecteerd
• Het voorbeeld is onjuist als een bedreiging gedetecteerd
• Wij accepteren uw persoonlijke bestanden niet (die u door ESET op malware wilt scannen) als
voorbeeld (het onderzoekslaboratorium van ESET voert geen scans op verzoek van gebruikers uit)
• Gebruik een beschrijvende onderwerpregel en geef zo veel mogelijk informatie over het bestand
op als mogelijk is (bijvoorbeeld een schermafbeelding of het adres van de website waar u het
bestand hebt gedownload)
Bij het verzenden van een voorbeeld wordt via een van deze methoden een bestand of een naam van een website
ter analyse naar ESET verzonden:
1.Gebruik het dialoogvenster voor het verzenden van voorbeelden. U vindt dit venster via Hulpmiddelen >
Verzenden van voorbeeld voor analyse.
2.U kunt het bestand ook per e-mail versturen. Als u deze optie kiest, moet u de bestanden met WinRAR/ZIP
inpakken, het archief beveiligen met het wachtwoord 'infected' en het naar [email protected] sturen.
3.Om spam of vals-positieve meldingen te rapporteren, verwijzen wij u naar ons artikel in de ESET-kennisbank.
Met Voorbeeld voor analyse selecteren geopend, selecteert u de beschrijving in het vervolgkeuzemenu Reden
voor verzending van bestand die het beste bij uw melding past:
Verdacht bestand
Verdachte site (een website die is geïnfecteerd met malware),
Fout-positieve bestand (een bestand dat wordt gedetecteerd als infectie, maar niet geïnfecteerd is)
Fout-positief site
Anders
Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden.
E-mailadres van contactpersoon: het e-mailadres van de contactpersoon wordt samen met de verdachte
bestanden naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig
142
is voor de analyse. Het invoeren van een e-mailadres voor de contactpersoon is optioneel. Selecteer Anoniem
verzenden om dit leeg te laten.
Mogelijk krijgt u geen reactie van ESET
U krijgt geen reactie van ESET tenzij er meer informatie van u nodig is. Elke dag ontvangen onze
servers tienduizenden bestanden, waardoor het onmogelijk is om iedereen te beantwoorden.
Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de detectie ervan in een
van de volgende ESET-updates opgenomen.
Voorbeeld voor analyse selecteren - Verdacht bestand
Waargenomen tekens en symptomen van malware-infectie: voer een beschrijving in van het verdachte
gedrag van het bestand dat u op de computer hebt waargenomen.
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of een beschrijving opgeven die
van nut kan zijn bij het identificeren van het verdachte bestand.
OPMERKING
De eerste parameter, Waargenomen tekenen en symptomen van
malware-infectie, is verplicht. Het verstrekken van aanvullende informatie
kan onze laboratoria echter aanzienlijk helpen bij het identificatieproces van
voorbeelden.
Voorbeeld voor analyse selecteren - Verdachte site
Selecteer een van de volgende opties in het vervolgkeuzemenu Wat is er mis met de site:
Geïnfecteerd: een website waarop zich virussen bevinden of andere schadelijke software aanwezig is die
op diverse manieren wordt verspreid.
Phishing: hiermee wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals
bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over dit type aanval.
Oplichting: een website die is gemaakt om bezoekers op te lichten of fraude te plegen, vooral bedoeld om
snel winst te behalen.
• Selecteer Overige als de bovengenoemde opties geen betrekking hebben op de site die u wilt melden.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie opgeven of een beschrijving die
van nut kan zijn bij het analyseren van de verdachte website.
Voorbeeld voor analyse selecteren - Vals-positief bestand
Wij vragen u om bestanden te verzenden die als infectie worden gedetecteerd maar dit niet zijn, zodat wij onze
antivirus- en antispyware-engine kunnen verbeteren en anderen beter kunnen beschermen. Valse positieven (VP)
kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon in de detectie-engine.
Naam en versie van toepassing: de titel en versie van het programma (bijvoorbeeld een nummer, alias of
codenaam).
Oorsprong van bestand (URL-adres of leverancier): geef de oorsprong (bron) van het bestand op en hoe u dit
bestand bent tegengekomen.
Doel van toepassing: de algemene beschrijving van de toepassing, het type toepassing (bijvoorbeeld browser,
143
mediaspeler, ...) en de functionaliteit ervan.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die
van nut kunnen zijn bij het verwerken van het verdachte bestand.
OPMERKING
de eerste drie parameters zijn vereist voor het identificeren van legitieme
toepassingen en om deze te kunnen onderscheiden van schadelijke code. Het
verstrekken van aanvullende informatie kan onze laboratoria echter aanzienlijk
helpen bij het identificatieproces en de verwerking van voorbeelden.
Voorbeeld voor analyse selecteren - Vals-positieve site
Wij verzoeken u sites te melden die als geïnfecteerd, oplichting of phishing worden gedetecteerd, maar dit niet
zijn. Valse positieven (VP) kunnen optreden wanneer een patroon van een bestand overeenkomt met een patroon
in de detectie-engine. Meld een dergelijke website om onze antivirus- en antiphishing-engine te verbeteren en
anderen betere te beschermen.
Opmerkingen en aanvullende informatie: hier kunt u aanvullende informatie of beschrijvingen toevoegen die
nuttig kunnen zijn bij het verwerken van het verdachte bestand.
Voorbeeld voor analyse selecteren - Overige
Gebruik dit formulier als het bestand niet kan worden gecategoriseerd als een Verdacht bestand of een Vals
positief.
Reden voor verzending van bestand: geef hier een gedetailleerde beschrijving op en de reden waarom het
bestand wordt verzonden.
Meldingen
Als u wilt wijzigen hoe u wordt geïnformeerd over gebeurtenissen in ESET Endpoint Antivirus, navigeert u naar
Geavanceerde instellingen (F5) > Hulpmiddelen > Meldingen. In dit configuratievenster kunt u de volgende
typen meldingen instellen:
Toepassingsmeldingen: deze worden rechtstreeks in het hoofdprogrammavenster weergegeven.
Bureaubladmeldingen: deze worden weergegeven in de vorm van een pop-upvenstertje naast de
systeemtaakbalk.
E-mailmeldingen: e-mailmeldingen worden verzonden naar het opgegeven e-mailadres.
Meldingen aanpassen: u kunt een aangepast bericht toevoegen aan bijvoorbeeld een bureaubladmelding.
In het gedeelte Basis kunt u de volgende opties aanpassen met de desbetreffende schakelaars:
Schakelaar Standaard Beschrijving
Meldingen weergeven op bureaublad
Uitschakelen om pop-upmeldingen naast de systeemtaakbalk te
verbergen. U wordt aangeraden deze optie ingeschakeld te laten, zodat u
wordt geïnformeerd over nieuwe gebeurtenissen.
Geen meldingen weergeven wanneer...
Laat Geen meldingen weergeven wanneer toepassingen in de
modus Volledig scherm worden uitgevoerd ingeschakeld om alle
niet-interactieve meldingen te onderdrukken.
Meldingen over beveiligingsrapporten
weergeven
Schakel in om een melding te ontvangen wanneer er een nieuwe versie
van het Beveiligingsrapport wordt gegenereerd (alleen beschikbaar
indien niet beheerd door ESET Security Management Center).
Melding over succesvolle update weergeven
Inschakelen om een melding te ontvangen wanneer onderdelen en
detectie-enginemodules van het product worden bijgewerkt.
Gebeurtenismelding per e-mail verzenden Inschakelen om e-mailmeldingen te activeren.
144
U kunt specifieke toepassingsmeldingen in- of uitschakelen door te klikken op Bewerken naast
Toepassingsmeldingen.
Toepassingsmeldingen
U kunt de zichtbaarheid van toepassingsmeldingen (weergegeven in de rechterbenedenhoek van het scherm)
aanpassen door te navigeren naar Hulpmiddelen > Meldingen > Basis > Toepassingsmeldingen in de
structuur Geavanceerde instellingen in ESET Endpoint Antivirus.
De lijst met meldingen is verdeeld in drie kolommen. In de eerste kolom zijn de namen van de meldingen
gesorteerd op categorie. U kunt wijzigen hoe u vanuit het product wordt geïnformeerd over nieuwe
toepassingsgebeurtenissen door de selectievakjes in te schakelen in de kolommen Weergeven op bureaublad
en Verzenden via e-mail.
145
Als u algemene instellingen voor bureaubladmeldingen wilt configureren, bijvoorbeeld hoe lang berichten worden
weergegeven of het minimale detailniveau van gebeurtenissen dat moet worden weergegeven, gaat u naar
Bureaubladmeldingen in Geavanceerde instellingen > Hulpmiddelen > Meldingen.
Als u de indeling van e-mailberichten wilt instellen en serverinstellingen van SMTP wilt configureren, gaat u naar E-
mailmeldingen in Geavanceerde instellingen > Hulpmiddelen > Meldingen.
Meldingen na het ter analyse indienen van bestanden
Als u de meldingen Bestand geanalyseerd en Bestand niet geanalyseerd wilt instellen voor
tijdens het gebruik van ESET Dynamic Threat Defense, moet Proactieve beveiliging worden
ingesteld op Uitvoering blokkeren tot ontvangst van het analyseresultaat.
Bureaubladmeldingen
Bureaubladmeldingen worden weergegeven in de vorm van een pop-upvenstertje naast de systeemtaakbalk.
Standaard worden deze meldingen 10 seconden weergegeven en verdwijnen ze vervolgens langzaam uit beeld. Dit
is de belangrijkste manier waarop u door ESET Endpoint Antivirus wordt geïnformeerd over geslaagde
productupdates, apparaten die worden aangesloten, voltooide virusscantaken en nieuwe bedreigingen die zijn
gevonden.
In het gedeelte Bureaubladmeldingen kunt u het gedrag van pop-upmeldingen aanpassen. U kunt de volgende
kenmerken instellen:
Duur: hiermee stelt u in hoe lang meldingsberichten zichtbaar zijn. De waarde moet tussen 3 en 30 seconden
liggen.
Transparantie: hiermee stelt u de transparantie van meldingsberichten in als percentage. De waarde moet
tussen 0 (geen transparantie) en 80 (zeer hoge transparantie) liggen.
Minimaal detailniveau voor weergegeven gebeurtenissen: in het vervolgkeuzemenu kunt u het startniveau
selecteren voor de weergave van meldingen:
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle
bovenstaande archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
146
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth
werkt niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker: typ de
volledige accountnamen van de gebruikers die bureaubladmeldingen mogen ontvangen. Bijvoorbeeld: als uw
computer wordt gebruikt door andere gebruikers dan alleen het Administrator-account en u op de hoogte wilt
blijven van nieuwe productgebeurtenissen.
E-mailmeldingen
ESET Endpoint Antivirus kan automatisch meldingen per e-mail verzenden zodra een gebeurtenis met het
geselecteerde detailniveau plaatsvindt. Schakel in het gedeelte Basis de optie Gebeurtenismeldingen per e-
mail verzenden in om meldingen per e-mail te activeren.
SMTP-server
SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van
meldingen (bijvoorbeeld smtp.provider.com:587) is 25.
Opmerking
SMTP-servers met TLS-codering worden ondersteund door ESET Endpoint
Antivirus.
147
Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam
en een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen.
Adres van afzender: dit veld bevat het adres van de afzender, dat wordt weergegeven in de kop van e-
mailmeldingen.
Adressen van ontvangers: dit veld bevat de adressen van de ontvangers die worden weergegeven in de kop
van e-mailmeldingen. Gebruik een puntkomma ";" om meerdere e-mailadressen van elkaar te scheiden.
TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLS-
codering worden ondersteund.
E-mailinstellingen
In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de
ernst van de meldingen die worden verzonden.
Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande
archieven af te stemmen.
Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over
netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle
bovenstaande records.
Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth werkt
niet goed' of 'Update mislukt').
Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart').
Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van
antivirusbeveiliging of een geïnfecteerd systeem.
Elke melding in een afzonderlijke e-mail verzenden: indien ingeschakeld, ontvangt de ontvanger een
nieuw e-mailbericht voor elke afzonderlijke melding. Dit kan resulteren in veel e-mailberichten die in korte tijd
worden ontvangen.
Interval waarna nieuwe meldingen per e-mail worden verzonden (min): interval in minuten waarna
nieuwe meldingen per e-mail worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen
verzonden.
Berichtindeling
De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via e-mails of
LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de
waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de
berichtindeling van gebeurtenisberichten wilt wijzigen.
Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden
weergegeven.
Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen
hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde
omstandigheden (als u bijvoorbeeld over een geautomatiseerd e-mailverwerkingssysteem beschikt) wilt u de
indeling van dergelijke berichten mogelijk wijzigen.
Tekenset: converteert een e-mailbericht naar ANSI-tekencodering op basis van de landinstellingen van Windows
(bijvoorbeeld windows-1250, Unicode (UTF-8), ACSII 7-bit of Japans (ISO-2022-JP)). Als gevolg hiervan wordt "á"
gewijzigd in "a" en een onbekend symbool in "?".
Geciteerd-afdrukbare codering gebruiken: de bron van het e-mailbericht wordt gecodeerd in (QP)-indeling
(Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per e-mail
kan verzenden in 8-bit-indeling (áéíóú).
Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke
informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar:
%TimeStamp%: de datum en tijd van de gebeurtenis
%Scanner%: de desbetreffende module
148
%ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd
%ProgramName%: het programma dat de waarschuwing heeft gegenereerd
%InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort
%VirusName%: de identificatie van de infectie
%Action%: ondernomen actie tegen infiltratie
%ErrorDescription%: beschrijving van een niet-virusgebeurtenis
De sleutelwoorden %InfectedObject% en %VirusName% worden alleen gebruikt in bedreigingswaarschuwingen,
en %ErrorDescription% wordt alleen gebruikt in gebeurtenisberichten.
Meldingen aanpassen
In dit venster kunt u de messaging die wordt gebruikt in meldingen aanpassen.
Standaardmeldingsbericht: een standaardbericht dat wordt weergegeven in de voetregel van de melding.
Bedreigingen
Activeer Meldingen over malware niet automatisch sluiten om de malware-meldingen op het scherm
zichtbaar te houden tot ze handmatig worden gesloten.
Deactiveer Gebruik standaardbericht en voer uw eigen bericht in het veld Meldingsbericht over
bedreigingen in om aangepaste meldingsberichten te gebruiken.
Quarantaine
De belangrijkste functie van de quarantaine is om gemelde objecten veilig op te slaan (zoals malware,
geïnfecteerde bestanden of potentieel ongewenste toepassingen).
De quarantaine kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Antivirus via
Hulpmiddelen > Quarantaine.
Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden weergegeven in een tabel met daarin:
• de datum en het tijdstip van de quarantaine,
• het pad naar de oorspronkelijke locatie van het bestand,
• de grootte ervan in bytes,
• reden (bijvoorbeeld object toegevoegd door gebruiker),
• en een aantal detecties (bijvoorbeeld gedupliceerde detecties van hetzelfde bestand of dat het om een
archief gaat dat meerdere infiltraties bevat).
Ik beheer de quarantaine op clientwerkstations op afstand
149
Bestanden in quarantaine plaatsen
ESET Endpoint Antivirus plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt
geannuleerd in het waarschuwingsvenster).
Aanvullende bestanden moeten in quarantaine worden geplaatst als:
a.deze niet kunnen worden opgeschoond,
b.het niet veilig is of raadzaam is om ze te verwijderen,
c.als ze ten onrechte door ESET Endpoint Antivirus zijn gedetecteerd,
d.of als een bestand zich verdacht gedraagt, maar niet door de scanner worden gedetecteerd.
Als u een bestand in quarantaine wilt plaatsen, hebt u meerdere opties:
a.gebruik slepen-en-neerzetten om een bestand handmatig in quarantaine te plaatsen. Klik op het bestand
en verplaats de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop ingedrukt houdt en
vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst.
b.Klik in het hoofdprogrammavenster Naar quarantaine verplaatsen.
c.Het contextmenu kan ook hiervoor worden gebruikt. Klik met de rechtermuisknop in het venster
Quarantaine en selecteer Quarantaine.
Herstellen vanuit quarantaine
In quarantaine geplaatste bestanden kunnen ook worden hersteld naar hun oorspronkelijke locatie:
• Gebruik hiervoor de functie Herstellen, die beschikbaar is in het contextmenu door met de
rechtermuisknop op een bepaald bestand in quarantaine te klikken.
150
• Als een bestand is gemarkeerd als een potentieel ongewenste toepassing, is de optie Herstellen en
uitsluiten van scannen ingeschakeld. Zie ook Uitsluitingen.
• In het contextmenu vindt u ook de optie Herstellen naar, waarmee u een bestand naar een andere locatie
kunt herstellen dan de locatie waaruit het is verwijderd.
• De herstelfunctionaliteit is in sommige gevallen niet beschikbaar, bijvoorbeeld voor bestanden die zich op
een netwerkshare met het kenmerk Alleen-lezen bevinden.
Verwijderen uit quarantaine
Klik met de rechtermuisknop op een item en selecteer Uit quarantaine verwijderen of selecteer het item dat u
wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items selecteren en deze
tegelijk verwijderen. Verwijderde items worden dan definitief van uw apparaat en uit quarantaine verwijderd.
Een bestand verzenden vanuit quarantaine
Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een
bestand ten onrechte als geïnfecteerd is beoordeeld (bijvoorbeeld door heuristische analyse van de code) en
vervolgens in quarantaine is geplaatst, stuur het bestand dan naar het onderzoekslaboratorium van ESET. U kunt
een bestand verzenden door met de rechtermuisknop erop te klikken en Opsturen voor analyse te selecteren in
het contextmenu.
Geïllustreerde instructies
Het volgende artikel in de ESET-kennisbank is mogelijk alleen beschikbaar in het Engels:
De quarantaine beheren in ESET PROTECT (8.x)
Mijn ESET-product heeft mij op de hoogte gebracht van een detectie. Wat moet ik doen?
Proxyserver instellen
In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand
worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit niet
doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Endpoint Antivirus zijn
de instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde
instellingen.
Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder
Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de
proxyserver gedefinieerd voor heel ESET Endpoint Antivirus. Parameters hier worden gebruikt door alle modules
die verbinding met internet vereisen.
U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en
vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer
van de proxyserver.
Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en
geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op
Proxyserver detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in internet-
opties voor Internet Explorer of Google Chrome opgegeven parameters worden gekopieerd.
OPMERKING
U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor
Proxyserver.
Gebruik een directe verbinding wanneer de proxyserver niet beschikbaar is: als ESET Endpoint Antivirus
is geconfigureerd voor verbinding via proxy en de proxy is onbereikbaar, dan omzeilt ESET Endpoint Antivirus de
proxy en communiceert het direct met ESET-servers.
151
Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde
instellingen > Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een
proxyserver te selecteren in het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het
gegeven updateprofiel en worden aanbevolen voor laptops die vaak updates van de detectie-engine van externe
locaties ontvangen. Zie Instellingen voor geavanceerde update voor meer informatie over deze instellingen.
Tijdvakken
Er kunnen tijdvakken worden gemaakt en worden toegewezen aan regels voor Apparaatbeheer. De instelling
Tijdvakken vindt u in Geavanceerde instellingen > Hulpmiddelen. Hier kunt u vaak gebruikte tijdvakken
definiëren (bijvoorbeeld werktijden, weekend, enz.) en deze gemakkelijk opnieuw gebruiken zonder de tijdbereiken
voor elke regel opnieuw te definiëren. Tijdvak is van toepassing op elk relevant type regel dat ondersteuning biedt
voor beheer op basis van tijd.
152
Volg de volgende stappen om een tijdvak te maken:
1.Klik op Bewerken > Toevoegen.
2.Typ de naam en beschrijving van het tijdvak en klik op Toevoegen.
3.Geef de dag en begin- en eindtijd op voor het tijdvak of selecteer Hele dag.
4.Klik op OK om uw keuze te bevestigen.
Eén enkel tijdvak kan worden gedefinieerd met een of meer tijdbereiken op basis van dagen en tijden. Wanneer
het tijdvak wordt gemaakt, wordt het weergegeven in het vervolgkeuzemenu Toepassen tijdens in het
Regelbewerkingsvenster van Apparaatbeheer.
Microsoft Windows Update
De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke
software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden geïnstalleerd.
Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Endpoint Antivirus meldingen over
ontbrekende updates. De volgende niveaus zijn beschikbaar:
Geen updates: er worden geen systeemupdates aangeboden als download.
Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download.
Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als
download.
Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als
download.
Essentiële updates: alleen essentiële updates worden aangeboden als download.
Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is
gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct
beschikbaar zijn na het opslaan van de wijzigingen.
153
Intervalcontrole voor licentie
ESET Endpoint Antivirus moet automatisch verbinding maken met de ESET-servers. Als u deze instelling wilt
wijzigen, navigeert u naar Geavanceerde instellingen (F5) > Hulpmiddelen > Licentie. Standaard is
Intervalcontrole ingesteld op Automatisch en controleert de ESET-licentieserver het product een paar keer per
uur. In geval van verhoogd netwerkverkeer wijzigt u de instelling in Beperkt om de overbelasting te verminderen.
Wanneer u Beperkt selecteert, wordt slechts eenmaal per dag, of wanneer de computer opnieuw wordt opgestart,
de server gecontroleerd vanuit ESET Endpoint Antivirus.
Belangrijk
Als u de instelling Intervalcontrole instelt op Beperkt, kan het maximaal één dag duren voordat
alle wijzigingen verband houdend met de licentie die zijn uitgevoerd via ESET Business Account /
ESET MSP Administrator, zijn toegepast op de instellingen van ESET Endpoint Antivirus.
Gebruikersinterface
In het gedeelte Gebruikersinterface kunt u het gedrag van de GUI (Graphical User Interface, grafische
gebruikersinterface) van het programma configureren.
Met het hulpmiddel Elementen van gebruikersinterface kunt u het uiterlijk en de gebruikte effecten van het
programma aanpassen.
Met het hulpmiddel Toegangsinstellingen kunt u ongeoorloofde wijzigingen voorkomen en maximale veiligheid
bieden met uw beveiligingssoftware.
Door het configureren van Waarschuwingen en berichtvensters en Meldingen kunt u het gedrag van
detectiewaarschuwingen en systeemmeldingen wijzigen. Deze kunnen worden aangepast aan uw behoeften.
Als u ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in Elementen van
gebruikersinterface > Toepassingsstatussen. Hier kunt u de statussen controleren en het weergeven van
deze meldingen voorkomen.
Integratie in contextmenu wordt weergegeven wanneer u met de rechtermuisknop op het geselecteerde object
klikt. Met dit hulpmiddel kunt u de besturingselementen van ESET Endpoint Antivirus integreren in het
contextmenu.
De Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord
door pop-upvensters, geplande taken en andere onderdelen die de processor en het werkgeheugen zouden
kunnen belasten.
Zie ook Hoe kan ik de ESET Endpoint Antivirus-gebruikersinterface minimaliseren? (handig voor niet-beheerde
omgevingen).
Elementen van gebruikersinterface
Via de configuratie-opties voor de gebruikersinterface van ESET Endpoint Antivirus kunt u de werkomgeving aan
uw eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via de vertakking Gebruikersinterface
> Elementen van gebruikersinterface van de structuur voor geavanceerde instellingen van ESET Endpoint
Antivirus.
In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het
vervolgkeuzemenu Startmodus om uit de volgende startmodi voor de grafische gebruikersinterface (GUI) te
kiezen:
Volledig: de volledige GUI wordt weergegeven.
Minimaal: de grafische gebruikersinterface wordt uitgevoerd, maar er worden alleen meldingen aan de gebruiker
weergegeven.
154
Handmatig: de grafische gebruikersinterface wordt niet automatisch gestart bij het aanmelden. Elke gebruiker
kan de interface handmatig starten.
Stil: er worden geen meldingen of waarschuwingen weergegeven. De grafische gebruikersinterface kan alleen
worden gestart door de Administrator. Deze modus kan handig zijn in beheerde omgevingen of in situaties waarin
u zuinig met systeembronnen moet omgaan.
OPMERKING
Als de minimale gebruikersinterface als startmodus is geselecteerd en uw
computer opnieuw is opgestart, worden er meldingen weergegeven maar wordt er
geen grafische gebruikersinterface weergegeven. Als u wilt terugkeren naar de
volledige modus van de grafische gebruikersinterface, moet u de grafische
gebruikersinterface als Administrator vanuit het menu Start uitvoeren onder Alle
programma's > ESET > ESET Endpoint Antivirus, of u kunt dit doen met een
beleidsregel via ESET Security Management Center.
Als u het welkomstscherm van ESET Endpoint Antivirus wilt uitschakelen, schakelt u Welkomstscherm
weergeven bij opstarten uit.
Als u wilt dat ESET Endpoint Antivirus een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens
een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan
Geluidssignaal gebruiken in.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Antivirus
integreren in het contextmenu.
Statussen
Toepassingsstatussen: klik op de knop Bewerken om statussen te beheren (uitschakelen) die worden
weergegeven in het deelvenster Beveiligingsstatus van het hoofdvenster.
Licentie-informatie
Weergeven licentie-informatie: indien uitgeschakeld, wordt de vervaldatum van de licentie in het scherm
Beveiligingsstatus en het scherm Help en ondersteuning niet weergegeven.
Licentieberichten en -meldingen: indien ingeschakeld, worden de meldingen en berichten alleen
weergegeven wanneer de licentie is verlopen.
MSP-licenties
Instellingen voor licentie-informatie worden toegepast maar zijn niet
toegankelijk voor ESET Endpoint Antivirus dat met een MSP-licentie is
geactiveerd.
155
Toepassingstatussen
U kunt interne productstatussen in het eerste deelvenster van ESET Endpoint Antivirus aanpassen door te
navigeren naar Gebruikersinterface > Elementen van gebruikersinterface > Toepassingstatussen in de
structuur Geavanceerde instellingen in ESET Endpoint Antivirus.
Bepaal met in- of uitschakelen welke toepassingstatussen wel of niet moeten worden weergegeven, bijvoorbeeld
wanneer u antivirus- en antispywarebeveiliging tijdelijk onderbreekt of wanneer u de presentatiemodus inschakelt.
Er wordt ook een toepassingstatus weergegeven als uw product niet is geactiveerd of als uw licentie is verlopen.
156
Deze instellingen kunt u wijzigen via ESET Security Management Center-beleid.
Toegangsinstellingen
Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Endpoint
Antivirus correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke
gegevens. Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint
Antivirus te beveiligen met een wachtwoord.
Beheerde omgevingen
De beheerder kan beleid maken om de instellingen voor ESET Endpoint Antivirus met een wachtwoord te
beveiligen op verbonden clientcomputers. Zie Met wachtwoord beveiligde instellingen om een nieuw beleid te
maken.
Onbeheerd
De configuratie-instellingen voor wachtwoordbeveiliging vindt u in Geavanceerde instellingen (F5) onder
Gebruikersinterface > Toegangsinstellingen.
Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord
instellen te openen.
Klik op Instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te wijzigen.
Wachtwoord voor Geavanceerde instellingen
Om de voor ESET Endpoint Antivirus ingestelde parameters te beschermen en ongeoorloofde wijzigingen te
voorkomen, moet er een nieuw wachtwoord worden ingesteld.
Beheerde omgevingen
157
De beheerder kan beleid maken om de instellingen voor ESET Endpoint Antivirus met een wachtwoord te
beveiligen op verbonden clientcomputers. Zie Met wachtwoord beveiligde instellingen om een nieuw beleid te
maken.
Onbeheerd
U kunt een bestaand wachtwoord als volgt wijzigen:
1.Typ uw oude wachtwoord in het veld Oud wachtwoord.
2.Geef uw nieuwe wachtwoord op in het veld Nieuw wachtwoord en het veld Wachtwoord bevestigen.
3.Klik op OK.
Dit wachtwoord is vereist voor alle toekomstige wijzigingen van ESET Endpoint Antivirus.
Als u uw wachtwoord bent vergeten, kunt u de toegang tot geavanceerde instellingen herstellen.
Herstellen met behulp van de methode Wachtwoord herstellen (versie 7.1 en hoger)
Herstellen met behulp van het ESET-hulpprogramma voor ontgrendelen (versie 7.0 en lager)
Klik hier als u uw door ESET uitgegeven licentiecode, de vervaldatum van uw licentie of andere licentiegegevens
bent vergeten voor ESET Endpoint Antivirus.
Waarschuwingen en berichtvensters
Op zoek naar informatie over veelvoorkomende waarschuwingen en meldingen?
Bedreiging gevonden
Adres is geblokkeerd
Product is niet geactiveerd
Update beschikbaar
Update-informatie is niet consistent
Problemen rond het bericht 'Modules bijwerken mislukt' oplossen
'Bestand beschadigd' of 'Kan naam van bestand niet wijzigen'
Websitecertificaat ingetrokken
Netwerkbedreiging geblokkeerd
In het gedeelte Waarschuwingen en berichtvensters onder Gebruikersinterface kunt u configureren hoe
detecties worden verwerkt door ESET Endpoint Antivirus als een gebruiker een beslissing moet nemen
(bijvoorbeeld bij potentiële phishingwebsites).
158
Interactieve waarschuwingen
Er worden interactieve waarschuwingsvensters weergegeven als er een detectie wordt gevonden of als de
tussenkomst van de gebruiker is vereist.
Interactieve waarschuwingen weergeven
ESET Endpoint Antivirus versie 7.2 en later:
• Voor niet-beheerde gebruikers raden we aan om voor deze optie de standaardinstelling (ingeschakeld) te
laten staan.
• Houd deze instelling voor beheerde gebruikers ingeschakeld en selecteer een vooraf gedefinieerde actie
voor gebruikers in de lijst met interactieve waarschuwingen.
Als u Interactieve waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters en
dialoogvensters in de browser verborgen. Er wordt automatisch een vooraf gedefinieerde standaardactie
geselecteerd (bijvoorbeeld wordt 'potentiële phishingwebsite' geblokkeerd).
ESET Endpoint Antivirus versie 7.1 en lager:
De naam van deze instelling is Waarschuwingen weergeven en het is niet mogelijk om vooraf gedefinieerde
acties voor specifieke interactieve waarschuwingsvensters aan te passen.
Bureaubladmeldingen
Bureaubladmeldingen en ballontips zijn alleen informatief bedoeld. Hiervoor is geen actie door de gebruiker
vereist. Het gedeelte Bureaubladmeldingen is verplaatst en vindt u nu onder Hulpmiddelen > Meldingen in
Geavanceerde instellingen (versie 7.1 en hoger).
Berichtvensters
U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch
159
sluiten te selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch
nadat de opgegeven tijdsperiode is verstreken.
Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u
deze wilt weergeven of niet.
Interactieve waarschuwingen
In dit gedeelte worden diverse interactieve waarschuwingsvensters besproken die in ESET Endpoint Antivirus
worden weergegeven voordat er enige actie wordt uitgevoerd.
Als u het gedrag van configureerbare interactieve waarschuwingen wilt wijzigen, navigeert u naar
Gebruikersinterface > Waarschuwingen en berichtvenster > Lijst met interactieve waarschuwingen
van de ESET Endpoint Antivirus-structuur met Geavanceerde instellingen en klikt u op Bewerken.
Doel
Handig voor beheerde omgevingen waarin de beheerder Gebruiker vragen overal kan
deselecteren en een vooraf gedefinieerde actie kan toepassen wanneer er interactieve
waarschuwingsvensters worden weergegeven.
Zie ook toepassingstatussen in het product.
Raadpleeg andere Help-gedeelten voor meer informatie over een specifiek interactief waarschuwingsvenster:
Verwisselbare media
Nieuw apparaat gedetecteerd
Beveiligde browser
Doorgaan in een standaardbrowser toestaan
Netwerkbeveiliging
Netwerktoegang geblokkeerd wordt weergegeven wanneer de clienttaak Computer isoleren van netwerk
van dit ESET PROTECT-werkstation wordt geactiveerd.
Netwerkcommunicatie geblokkeerd
160
Netwerkbedreiging geblokkeerd
Webbrowserwaarschuwingen
Potentieel ongewenste inhoud gevonden
Website geblokkeerd vanwege phishing
Computer
Aanwezigheid van deze waarschuwingen veranderen de kleur van de gebruikersinterface in oranje:
Computer opnieuw opstarten (vereist)
Computer opnieuw opstarten (aanbevolen)
Beperkingen
Interactieve waarschuwingen hebben geen interactieve vensters van Detectie-engine, HIPS of
Firewall omdat het gedrag ervan afzonderlijk kan worden geconfigureerd in de specifieke functie
daarvoor.
Bevestigingsberichten
U kunt bevestigingsberichten aanpassen door te navigeren naar Gebruikersinterface > Waarschuwingen en
berichtvensters > Bevestigingsberichten in de structuur Geavanceerde instellingen in ESET Endpoint Antivirus
en op Bewerken te klikken.
In dit dialoogvenster worden bevestigingsberichten getoond die ESET Endpoint Antivirus worden weergegeven
alvorens een actie wordt uitgevoerd. Schakel het selectievakje in of uit naast elk bevestigingsbericht dat u wilt
toestaan of uitschakelen.
De fout Geavanceerde instellingen conflicteren
Deze fout kan optreden als een onderdeel (bijvoorbeeld HIPS) en een gebruiker de regels tegelijk in interactieve
modus en leermodus maakt.
161
Belangrijk
Wij raden aan om de filtermodus te wijzigen in de standaardinstelling
Automatische modus als u uw eigen regels wilt maken. Lees meer informatie
over HIPS en HIPS-filtermodi.
Verwisselbare media
ESET Endpoint Antivirus biedt automatisch scannen van verwisselbare media (cd/dvd/USB/...) wanneer die in een
computer worden geplaatst. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat gebruikers
verwisselbare media met ongewenste inhoud op de computer gebruiken.
Als er een verwisselbaar medium wordt geplaatst en Scanopties weergeven is ingesteld in ESET Endpoint
Antivirus, wordt het volgende dialoogvenster weergegeven:
Opties in dit dialoogvenster:
Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd.
Later scannen: het scannen van het verwisselbare media wordt uitgesteld.
Instellingen: hiermee wordt het gedeelte Geavanceerde instellingen geopend.
Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie
uitgevoerd als er de volgende keer een verwisselbaar medium wordt geplaatst.
Daarnaast biedt ESET Endpoint Antivirus de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het
gebruik van externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het
gedeelte Apparaatbeheer.
ESET Endpoint Antivirus 7.2 en later
Als u toegang wilt krijgen tot de instellingen voor het scannen van verwisselbare media, opent u Geavanceerde
instellingen (F5) >Gebruikersinterface > Waarschuwingen en berichtvensters > Interactieve
waarschuwingen > Lijst met interactieve waarschuwingen > Bewerken > Nieuw apparaat
gedetecteerd.
Als Gebruiker vragen niet is geselecteerd, kies dan de gewenste actie die moet worden uitgevoerd bij het
plaatsen van een verwisselbaar medium op een computer:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt niet
geopend.
Automatisch apparaat scannen: hiermee wordt een computerscan uitgevoerd op het geplaatste
verwisselbare media-apparaat.
Scanopties weergeven: opent het gedeelte met de instellingen voor Interactieve waarschuwingen.
ESET Endpoint Antivirus 7.1 en lager
Om toegang te krijgen tot de instellingen voor het scannen van verwisselbare media, opent u Geavanceerde
162
instellingen (F5) > Detectie-engine > Malwarescans > Verwisselbare media.
Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die moet wordt
uitgevoerd wanneer een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/USB). Kies de
gewenste actie bij het plaatsen van een verwisselbaar medium in een computer:
Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt niet
geopend.
Automatisch apparaat scannen: hiermee wordt een computerscan uitgevoerd op het geplaatste
verwisselbare media-apparaat.
Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media.
Opnieuw opstarten vereist
Als eindpuntcomputers de gele waarschuwing 'Opnieuw opstarten vereist' ontvangen, kunt u het weergeven van
de waarschuwingen uitschakelen.
Volg de onderstaande stappen als u de waarschuwing 'Opnieuw opstarten vereist' of 'Opnieuw opstarten
aanbevolen' wilt uitschakelen:
1.Druk op de toets F5 om Geavanceerde instellingen te openen en vouw het gedeelte Waarschuwingen en
berichtenvensters uit.
2.Klik op Bewerken naast de lijst met interactieve waarschuwingen. Schakel in het gedeelte Computer
de selectievakjes naast Computer opnieuw opstarten (vereist) en Computer opnieuw opstarten
(aanbevolen) uit.
3.Klik op OK om de wijzigingen in beide geopende venster op te slaan.
4.De waarschuwingen worden niet meer weergegeven op de eindpuntcomputer.
5.(optioneel) Als u de toepassingstatus in het hoofdprogrammavenster van ESET Endpoint Antivirus wilt
uitschakelen, moet u in het venster Toepassingstatussen de selectievakjes naast Computer opnieuw
opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uitschakelen.
163
Opnieuw opstarten aanbevolen
Als eindpuntcomputers de gele waarschuwing 'Opnieuw opstarten aanbevolen' ontvangen, kunt u het weergeven
van de waarschuwingen uitschakelen.
Volg de onderstaande stappen als u de waarschuwing 'Opnieuw opstarten vereist' of 'Opnieuw opstarten
aanbevolen' wilt uitschakelen:
1.Druk op de toets F5 om Geavanceerde instellingen te openen en vouw het gedeelte Waarschuwingen en
berichtenvensters uit.
2.Klik op Bewerken naast de lijst met interactieve waarschuwingen. Schakel in het gedeelte Computer
de selectievakjes naast Computer opnieuw opstarten (vereist) en Computer opnieuw opstarten
(aanbevolen) uit.
164
3.Klik op OK om de wijzigingen in beide geopende venster op te slaan.
4.De waarschuwingen worden niet meer weergegeven op de eindpuntcomputer.
5.(optioneel) Als u de toepassingstatus in het hoofdprogrammavenster van ESET Endpoint Antivirus wilt
uitschakelen, moet u in het venster Toepassingstatussen de selectievakjes naast Computer opnieuw
opstarten (vereist) en Computer opnieuw opstarten (aanbevolen) uitschakelen.
Systeemvakpictogram
Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op
het systeemvakpictogram .
OPMERKING
Als u toegang wilt krijgen tot het menu van het pictogram in het systeemvak,
moet u ervoor zorgen dat de startmodus van de elementen van de
gebruikersinterface is ingesteld op Volledig.
165
Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Detectie-engine uitschakelt,
waarmee bescherming wordt geboden tegen aanvallen, door bestanden, e-mail en internetcommunicatie te
controleren.
De vervolgkeuzelijst Tijdsinterval vertegenwoordigt de periode waarin de beveiliging is uitgeschakeld.
Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U
kunt ook toegang krijgen tot Geavanceerde instellingen door op F5 te drukken of naar Instellingen >
Geavanceerde instellingen te gaan.
Logbestanden: in de logbestanden staat informatie over alle belangrijke programmagebeurtenissen die zich
hebben voorgedaan. Logbestanden geven een overzicht van detecties.
ESET Endpoint Antivirus openen: hiermee opent u het hoofdprogrammavenster van ESET Endpoint Antivirus
vanuit het systeemvakpictogram.
Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Endpoint Antivirus opnieuw in op de
standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst.
Controleren op updates... – hiermee worden de programmamodules bijgewerkt om ervoor te zorgen dat u bent
beschermd tegen schadelijke code.
Info: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Endpoint Antivirus en de
geïnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en
systeembronnen vindt u onderaan op de pagina.
166
Contextmenu
Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het
menu staan alle acties die u kunt uitvoeren op een object.
Het is mogelijk de besturingselementen van ESET Endpoint Antivirus te integreren in het contextmenu. Informatie
over het instellen van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface
> Elementen van gebruikersinterface.
Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Antivirus
integreren in het contextmenu.
Help en ondersteuning
ESET Endpoint Antivirus bevat probleemoplossingsfuncties en ondersteuningsinformatie waarmee u eventuele
problemen kunt oplossen.
Help
Zoeken in ESET-kennisbank: in de ESET-kennisbank staan antwoorden op veelgestelde vragen en aanbevolen
oplossingen voor verschillende problemen. De kennisbank wordt regelmatig bijgewerkt door de technisch
specialisten van ESET en vormt zo een krachtig hulpmiddel voor het oplossen van diverse problemen.
Help openen: klik op deze koppeling om de Help-pagina's van ESET Endpoint Antivirus te openen.
Snelle oplossing zoeken: klik op deze koppeling als u oplossingen voor de meest voorkomende problemen wilt
weergeven. Wij adviseren u dit gedeelte door te lezen voordat u contact opneemt met Technische ondersteuning.
Technische ondersteuning
Ondersteuningsaanvraag verzenden: als u geen oplossing voor uw probleem kunt vinden, kunt u dit formulier
op de website van ESET gebruiken om snel contact op te nemen met onze afdeling Technische ondersteuning.
Details voor Technische ondersteuning: als u daarom wordt gevraagd, kunt u gegevens kopiëren en
verzenden naar ESET Technische ondersteuning (zoals productnaam, productversie, besturingssysteem en
processortype).
Ondersteuningshulpmiddelen
Bedreigingsencyclopedie: een koppeling naar de bedreigingsencyclopedie van ESET, waarin informatie staat
over de gevaren en symptomen van verschillende soorten infiltraties.
Geschiedenis van de detectie-engine: verwijst naar de ESET-virusradar, waarin zich informatie bevindt over
versies van de ESET-detectie-engine (voorheen 'database met viruskenmerken' genoemd).
ESET Log Collector: verwijst naar het artikel in de ESET -kennisbank, waar u ESET Log Collector kunt downloaden.
Dit is een toepassing die informatie en logbestanden op een computer verzamelt, zodat problemen sneller kunnen
worden opgelost. Raadpleeg de onlinegebruikersgids voor ESET Log Collector voor meer informatie.
167
ESET Specialized Cleaner: hulpprogramma's waarmee u gangbare infecties van malware kunt verwijderen. Ga
voor meer informatie naar dit artikel in de ESET-kennisbank.
Product- en licentie-informatie
Info over ESET Endpoint Antivirus: hier wordt informatie weergegeven over uw exemplaar van ESET Endpoint
Antivirus.
Product activeren/Licentie wijzigen: klik om het activeringsvenster weer te geven en uw product te activeren.
Info over ESET Endpoint Antivirus
Dit venster biedt informatie over de geïnstalleerde versie van ESET Endpoint Antivirus, uw besturingssysteem en
systeembronnen.
Klik op Geïnstalleerde onderdelen voor meer informatie over de lijst met geïnstalleerde programmamodules en
de versies ervan. U kunt informatie over modules naar het Klembord kopiëren door op Kopiëren te klikken. Dit
kan van pas komen tijdens het oplossen van problemen of wanneer u contact opneemt met Technische
ondersteuning.
Systeemconfiguratiegegevens verzenden
Om zo snel en nauwkeurig mogelijk hulp te kunnen bieden, heeft ESET informatie nodig over de configuratie van
ESET Endpoint Antivirus, uitvoerige informatie over uw systeem en de actieve processen (ESET SysInspector-
logbestand), en de registergegevens. ESET gebruikt deze gegevens alleen om de klant technische hulp te kunnen
bieden.
Met het webformulier verzendt u de gegevens van uw systeemconfiguratie naar ESET. Selecteer Deze informatie
altijd verzenden als u deze actie voor dit proces wilt laten onthouden. Als u het formulier wilt verzenden zonder
gegevens te verzenden, klikt u op Geen gegevens verzenden. U kunt ESET Technische ondersteuning bellen via
168
het onlineondersteuningsformulier.
Deze instelling kan ook worden geconfigureerd in Geavanceerde instellingen > Hulpmiddelen > Diagnostiek
> Technische ondersteuning.
Opmerking
Als u hebt besloten om systeemgegevens te verzenden, moet u het webformulier
invullen en verzenden, anders wordt er geen ticket voor u gemaakt en gaan uw
systeemgegevens verloren.
Profielbeheer
Profielbeheer wordt op twee plaatsen in ESET Endpoint Antivirus gebruikt: in het gedeelte Computerscan op
aanvraag en in het gedeelte Bijwerken.
Computerscan op aanvraag
U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke
regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere
parameters).
Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Antivirus
> Computerscan op aanvraag en vervolgens op Bewerken naast Lijst met profielen. Het vervolgkeuzemenu
Updateprofiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine
instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken
dat aan uw behoeften voldoet.
OPMERKING
Stel: u wilt een eigen scanprofiel maken en de configuratie voor Uw computer scannen is deels
geschikt, maar u wilt geen scanprogramma's voor runtime-compressie of potentieel onveilige
toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw
nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe
profiel in het vervolgkeuzemenu Geselecteerd profiel en pas de resterende parameters aan om
aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan.
Bijwerken
Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken.
Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel)
alleen als de computer op verschillende manieren verbinding met updateservers maakt.
Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates
rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden
(bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te
maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar
Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire
profiel en het andere als het secundaire profiel.
Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel
in het vervolgkeuzemenu.
Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen.
Sneltoetsen
Voor betere navigatie in ESET Endpoint Antivirus kunnen de volgende sneltoetsen worden gebruikt:
169
Sneltoetsen Ondernomen actie
F1 Help-pagina's weergeven
F5 Geavanceerde instellingen openen
Up/Down Navigatie in product via items
TAB De cursor in een venster verplaatsen
Esc Het actieve dialoogvenster sluiten
Ctrl+U Informatie weergeven over de ESET-licentie en uw computer (details voor Technische ondersteuning)
Ctrl+R herstelt de standaardgrootte en -positie op het scherm van het productvenster
Diagnostiek
Diagnostiek zorgt voor crashdumps van ESET-toepassingsprocessen (bijvoorbeeld ekrn). Als een toepassing
vastloopt, wordt er een dump gegenereerd. Aan de hand hiervan kunnen ontwikkelaars diverse ESET Endpoint
Antivirus problemen opsporen en verhelpen.
Klik op het vervolgkeuzemeu naast Dumptype en selecteer een van de drie beschikbare opties:
• Selecteer Uitschakelen als u deze functie wilt uitschakelen.
Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden
geïdentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn
wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen,
worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment
van het probleem mogelijk niet ontdekt door een analyse van dit bestand.
Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een
toepassing onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die
werden uitgevoerd op het moment dat de geheugendump werd gemaakt.
Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd.
Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows
Verkenner.
Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap.
Geavanceerde logboeken
Geavanceerde logboekregistratie van computerscanner inschakelen: hiermee worden alle gebeurtenissen
geregistreerd die zich voordoen tijdens het scannen van bestanden en mappen door Computerscan of Real-
timebeveiliging van bestandssysteem.
Geavanceerd logbestand voor Apparaatbeheer inschakelen: alle gebeurtenissen registreren die
plaatsvinden in Apparaatbeheer. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op Apparaatbeheer.
Schakel geavanceerde logging voor Documentbescherming in: leg alle gebeurtenissen vast die zich in
Documentsbescherming voordoen zodat diagnoses en probleemoplossing mogelijk zijn.
Geavanceerde logboeken voor Kernel inschakelen - Alle gebeurtenissen die plaatsvinden in de ESET-
kernelservice (ekrn) om problemen te kunnen diagnosticeren en oplossen (beschikbaar in versie 7.2 en later).
Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met ESET-activering
en ESET Business Account-servers registreren.
Geheugentracering inschakelen: Leg alle gebeurtenissen vast om ontwikkelaars te helpen bij het onderzoeken
van geheugenlekken.
Geavanceerde logboekregistratie inschakelen voor netwerkbeveiliging: alle netwerkgegevens registreren
170
die in PCAP-indeling door de firewall worden verwerkt, om de ontwikkelaars te helpen problemen met de firewall te
diagnosticeren en op te lossen.
Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld
over het besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars
kunnen met deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw
besturingssysteem worden uitgevoerd.
Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die
in PCAP-indeling door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen
met Protocolfiltering te diagnosticeren en op te lossen.
Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens
het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die
betrekking hebben op de update-engine.
Geavanceerd logbestand voor Webbeheer inschakelen: alle gebeurtenissen registreren die plaatsvinden in
Webbeheer toezicht. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben
op Webbeheer toezicht.
Locatie van logbestanden
Besturingssysteem Locatie van logbestanden
Windows Vista en later C:\ProgramData\ESET\ESET Endpoint Antivirus\Diagnostics\
Eerdere versies van Windows C:\Documents and Settings\All Users\...
Opdrachtregelscanner
De antivirusmodule van ESET Endpoint Antivirus kan worden gestart via de opdrachtregel, handmatig (met de
opdracht 'ecls') of via een batchbestand ('bat').
Gebruik van ESET-opdrachtregelscanner:
ecls [OPTIONS..] FILES..
De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op
aanvraag vanaf de opdrachtregel:
Opties
/base-dir=MAP modules laden vanuit MAP
/quar-dir=MAP MAP in quarantaine plaatsen
/exclude=MASKER bestanden die overeenkomen met MASKER uitsluiten van scannen
/subdir submappen scannen (standaard)
/no-subdir submappen niet scannen
/max-subdir-level=NIVEAU maximaal subniveau voor mappen binnen mappen voor scannen
/symlink symbolische koppelingen volgen (standaard)
/no-symlink symbolische koppelingen overslaan
/ads ADS scannen (standaard)
/no-ads ADS niet scannen
/log-file=BESTAND logboekuitvoer vastleggen in BESTAND
/log-rewrite uitvoerbestand overschrijven (standaard - toevoegen)
/log-console uitvoer registreren in console (standaard)
/no-log-console uitvoer niet registreren in console
/log-all ook schone bestanden opnemen in logbestand
/no-log-all schone bestanden niet opnemen in logbestand (standaard)
/aind activiteitenindicator weergeven
/auto lokale schijven scannen en automatisch opschonen
Scanneropties
/files bestanden scannen (standaard)
/no-files bestanden niet scannen
/memory geheugen scannen
/boots opstartsectoren scannen
171
/no-boots opstartsectoren niet scannen (standaard)
/arch archieven scannen (standaard)
/no-arch archieven niet scannen
/max-obj-size=GROOTTE alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0 = onbeperkt)
/max-arch-level=NIVEAU maximaal subniveau voor archieven binnen archieven (geneste archieven) voor scannen
/scan-timeout=LIMIET archieven scannen gedurende maximaal LIMIET seconden
/max-arch-size=GROOTTE bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE (standaard 0 = onbeperkt)
/max-sfx-size=GROOTTE bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan GROOTTE megabytes (standaard 0 = onbeperkt)
/mail e-mailbestanden scannen (standaard)
/no-mail e-mailbestanden niet scannen
/mailbox postvakken scannen (standaard)
/no-mailbox postvakken niet scannen
/sfx zelfuitpakkende archieven scannen (standaard)
/no-sfx zelfuitpakkende archieven niet scannen
/rtp software voor runtime-compressie scannen (standaard)
/no-rtp software voor runtime-compressie niet scannen
/unsafe scannen op mogelijk onveilige toepassingen
/no-unsafe niet scannen op potentieel onveilige toepassingen (standaard)
/unwanted scannen op mogelijk ongewenste toepassingen
/no-unwanted niet scannen op potentieel ongewenste toepassingen (standaard)
/suspicious scannen op verdachte toepassingen (standaard)
/no-suspicious niet scannen op verdachte toepassingen
/pattern kenmerken gebruiken (standaard)
/no-pattern geen kenmerken gebruiken
/heur heuristiek inschakelen (standaard)
/no-heur heuristiek uitschakelen
/adv-heur geavanceerde heuristiek inschakelen (standaard)
/no-adv-heur geavanceerde heuristiek uitschakelen
/ext-exclude=EXTENSIES bestandextensies die zijn gescheiden door een dubbele punt uitsluiten van scannen
/clean-mode=MODUS
MODUS voor opschonen gebruiken voor geïnfecteerde objecten
De volgende opties zijn beschikbaar:
• none (standaard): er vindt geen automatische opschoning plaats.
• standaard: ecls.exe probeert geïnfecteerde bestanden automatisch op te schonen of te verwijderen.
• strict - ecls.exe zal automatisch proberen alle geïnfecteerde bestanden op te schonen of te verwijderen zonder tussenkomst
van de gebruiker (u wordt niet gevraagd voordat bestanden worden verwijderd).
• rigorous - ecls.exe verwijdert bestanden zonder ze proberen op te schonen ongeacht om welk bestand het gaat.
• delete - ecls.exe verwijdert bestanden zonder ze te proberen op te schonen, maar zal geen gevoelige bestanden verwijderen
zoals Windows-systeembestanden.
/quarantine
geïnfecteerde bestanden (indien opgeschoond) naar quarantaine kopiëren
(aanvulling op de actie die wordt uitgevoerd bij het opschonen)
/no-quarantine geïnfecteerde bestanden niet naar quarantaine kopiëren
Algemene opties
/help help weergeven en afsluiten
/version versiegegevens weergeven en afsluiten
/preserve-time tijdstempel laatste toegang bewaren
Afsluitcodes
0
geen bedreiging gevonden
1 bedreiging gevonden en opgeschoond
10 sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen)
50 bedreiging gevonden
100 fout
OPMERKING
Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus geïnfecteerd kan zijn.
ESET CMD
Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. Hiermee kunt u instellingen met behulp van
de opdrachtregel (ecmd.exe) exporteren en importeren. Tot nu toe was het alleen mogelijk om instellingen te
exporteren met de grafische gebruikersinterface. De ESET Endpoint Antivirus-configuratie kan worden
geëxporteerd naar een .xml-bestand.
Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar:
Geen: geen autorisatie. Wij raden deze methode niet aan, omdat dit het importeren van niet-ondertekende
configuraties toestaat, wat een potentieel gevaar vormt.
172
Wachtwoord voor geavanceerde instellingen: er is een wachtwoord vereist om een configuratie te
importeren uit een .xml-bestand. Dit bestand moet zijn ondertekend (zie 'Een ..xml-configuratiebestand
ondertekenen' hieronder). Het wachtwoord dat is ingesteld in Toegangsinstellingen, moet worden opgegeven
voordat er een nieuwe configuratie kan worden geïmporteerd. Als u toegangsinstellingen niet hebt ingeschakeld,
komt uw wachtwoord niet overeen of is het .xml-configuratiebestand niet ondertekend en wordt de configuratie
niet geïmporteerd.
Nadat ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken om ESET Endpoint Antivirus-configuraties te
importeren of exporteren. U kunt dit handmatig doen of een script maken om dit te automatiseren.
Belangrijk
Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u deze uitvoeren met beheerdersrechten
of een Windows-opdrachtprompt (cmd) openen met behulp van Als Administrator uitvoeren. Als u
dat niet doet, ziet u het bericht Error executing command.. Ook wanneer u een configuratie
exporteert, moet de doelmap bestaan. De exportopdracht werkt ook als de ESET CMD-instelling is
uitgeschakeld.
OPMERKING
Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Een clienttaak Opdracht
uitvoeren met behulp van ESET PROTECT of ESMC uitvoeren, werkt niet.
Voorbeeld
Opdracht instellingen exporteren:
ecmd /getcfg
c:\config\settings.xml
Opdracht instellingen importeren:
ecmd /setcfg
c:\config\settings.xml
Een .xml-configuratiebestand ondertekenen:
1.Download het uitvoerbare XmlSignTool-bestand.
2.Open een Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren.
3.Navigeer naar de opslaglocatie van xmlsigntool.exe
4.Voer een opdracht uit om het .xml-configuratiebestand te ondertekenen. Gebruik: xmlsigntool
/version 1|2 <xml_file_path>
Belangrijk
De waarde van de parameter /version is afhankelijk van uw versie van ESET Endpoint Antivirus.
Gebruik /version 2 voor versie 7 en hoger.
5.Voer het wachtwoord voor Geavanceerde instellingen in en daarna nog een keer, wanneer hier door
XmlSignTool naar wordt gevraagd. Uw .xml-configuratiebestand is nu ondertekend en kan worden gebruikt
om een ander exemplaar van ESET Endpoint Antivirus te importeren met ESET CMD en de
wachtwoordautorisatiemethode.
173
Voorbeeld
De geëxporteerde configuratiebestandopdracht ondertekenen:
xmlsigntool /version 2 c:\config\settings.xml
OPMERKING
Als uw wachtwoord voor Toegangsinstellingen wordt gewijzigd en u een configuratie wilt importeren
die eerder met een oud wachtwoord is ondertekend, moet u het .xml-configuratiebestand opnieuw
ondertekenen met uw huidige wachtwoord. Hierdoor kunt u een ouder configuratiebestand gebruiken
zonder dat u dit voorafgaand aan het importeren hoeft te exporteren naar een andere computer
waarop ESET Endpoint Antivirus wordt uitgevoerd.
Waarschuwing
ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een
niet-ondertekende configuratie kan worden geïmporteerd. Stel het wachtwoord in
Geavanceerde instellingen > Gebruikersinterface > Toegangsinstellingen
om onbevoegde wijzigingen door gebruikers te voorkomen.
Lijst met ecmd-opdrachten
Beveiligingsfuncties kunnen afzonderlijk worden ingeschakeld en tijdelijk worden uitgeschakeld met de
uitvoeropdracht van de ESET PROTECT-clienttaak. De opdrachten negeren geen beleidsinstellingen en onderbroken
instellingen keren terug naar hun oorspronkelijke staat nadat de opdracht is uitgevoerd of nadat het apparaat
opnieuw is opgestart. Als u deze functie wilt gebruiken, moet u de juiste opdrachtregelopdracht opgeven in het
veld.
Raadpleeg de lijst met opdrachten voor elk van de onderstaande beveiligingsfuncties:
Beveiligingsfunctie Opdracht voor tijdelijk uitschakelen Opdracht voor inschakelen
Real-timebeveiliging van
bestandssysteem
ecmd /setfeature onaccess pause ecmd /setfeature onaccess enable
Documentbescherming ecmd /setfeature document pause ecmd /setfeature document enable
Apparaatbeheer ecmd /setfeature devcontrol pause
ecmd /setfeature devcontrol
enable
Presentatiemodus
ecmd /setfeature presentation
pause
ecmd /setfeature presentation
enable
174
Anti-Stealth-technologie ecmd /setfeature antistealth pause
ecmd /setfeature antistealth
enable
Persoonlijke firewall ecmd /setfeature firewall pause ecmd /setfeature firewall enable
Netwerkaanvalbeveiliging (IDS) ecmd /setfeature ids pause ecmd /setfeature ids enable
Botnetbeveiliging ecmd /setfeature botnet pause ecmd /setfeature botnet enable
Webbeheer ecmd /setfeature webcontrol pause
ecmd /setfeature webcontrol
enable
Beveiliging van webtoegang ecmd /setfeature webaccess pause
ecmd /setfeature webaccess
enable
Beveiliging van e-mailclient ecmd /setfeature email pause ecmd /setfeature email enable
Antispambeveiliging ecmd /setfeature antispam pause ecmd /setfeature antispam enable
Antiphishing-beveiliging
ecmd /setfeature antiphishing
pause
ecmd /setfeature antiphishing
enable
Detectie van inactieve status
De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen
onder Detectie-engine > Malwarescans > Scannen bij inactieve status > Detectie van inactieve status.
Met deze instellingen wordt een trigger voor Scannen bij inactieve status gespecificeerd wanneer:
• schermbeveiliging wordt uitgevoerd,
• de computer is vergrendeld,
• een gebruiker zich afmeldt.
Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of
uit te schakelen.
Instellingen importeren en exporteren
U kunt uw aangepaste XML-configuratiebestand van ESET Endpoint Antivirus importeren of exporteren via het
menu Instellingen.
Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige
configuratie van ESET Endpoint Antivirus voor later gebruik. De optie voor het exporteren van instellingen is ook
handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen
eenvoudig een .xml-bestand importeren om deze instellingen over te brengen.
Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen >
Instellingen importeren/exporteren en selecteer de optie Instellingen importeren. Voer de bestandsnaam
van het configuratiebestand in of klik op de knop ... om naar het configuratiebestand te bladeren dat u wilt
importeren.
De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op
Instellingen > Instellingen importeren/exporteren. Selecteer Instellingen exporteren en voer de
bestandsnaam van het configuratiebestand in (bijvoorbeeld export.xml). Gebruik de browser om een locatie te
selecteren op uw computer waar u het configuratiebestand wilt opslaan.
Opmerking
er kan een fout optreden bij het exporteren van instellingen als u onvoldoende
rechten hebt om het geëxporteerde bestand naar de opgegeven map te schrijven.
175
Alle instellingen terugzetten op standaardwaarden
Klik op Standaard in Geavanceerde instellingen (F5) om alle programma-instellingen, voor alle modules, terug te
zetten op de waarden die ze na een nieuwe installatie zouden hebben.
Zie ook Instellingen importeren en exporteren.
Alle instellingen in huidige sectie herstellen
Klik op de afbuigende pijl ⤴ om alle instellingen in het huidige gedeelte terug te zetten naar de
standaardinstellingen zoals gedefinieerd door ESET.
Alle wijzigingen die zijn aangebracht, gaan verloren als u op Standaard herstellen klikt.
Inhoud van tabellen herstellen: indien ingeschakeld, gaan de regels, taken, of profielen die handmatig of
automatisch zijn toegevoegd, verloren.
Zie ook Instellingen importeren en exporteren.
Fout tijdens opslaan van configuratie
Dit foutbericht geeft aan dat de instellingen als gevolg van een fout niet correct zijn opgeslagen.
Dit betekent doorgaans dat de gebruiker die programmaparameters probeert te wijzigen:
• onvoldoende toegangsrechten heeft of niet de juiste besturingssysteembevoegdheden heeft die vereist zijn
om configuratiebestanden en het systeemregister te wijzigen.
> Om de gewenste wijzigingen uit te voeren, moet de systeembeheerder zich aanmelden.
• heeft onlangs de leermodus in HIPS of Firewall ingeschakeld en geprobeerd om wijzigingen aan te brengen
in Geavanceerde instellingen.
> Sluit Geavanceerde instellingen zonder opslaan en probeer de gewenste wijzigingen opnieuw aan te
brengen als u de configuratie wilt opslaan en het configuratieconflict wilt vermijden.
176
Een tweede veelvoorkomende oorzaak is dat het programma niet langer naar behoren werkt, is beschadigd en
daarom opnieuw moet worden geïnstalleerd.
Externe bewaking en extern beheer
Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) is het proces van het
bewaken en beheren van softwaresystemen met een lokaal geïnstalleerde agent die met een
beheerserviceprovider toegankelijk is.
ERMM - ESET-plug-in voor RMM
• De standaardinstallatie van ESET Endpoint Antivirus bevat het bestand ermm.exe dat zich in de directory van
de eindpunttoepassing bevindt:
C:\Program Files\ESET\ESET Security\ermm.exe
• ermm.exe is een opdrachtregelhulpprogramma dat is ontworpen om het beheer van eindpuntproducten en de
communicatie met RMM-plug-ins te vergemakkelijken.
• ermm.exe wisselt gegevens uit met de RMM-plug-in, die communiceert met de RMM Agent die is gekoppeld
aan een RMM-server. Standaard is het ESET RMM-hulpprogramma uitgeschakeld.
Aanvullende bronnen
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182

ESET Endpoint Antivirus for Windows 8 de handleiding

Type
de handleiding
Deze handleiding is ook geschikt voor