ESET File Security for Windows Server 7.2, Server Security for Windows Server (File Security) 7.2 Инструкция по применению

  • Привет! Я чат-бот, который ознакомился с руководством пользователя по ESET File Security. Я могу ответить на ваши вопросы об установке, настройке и использовании этой программы, включая такие функции, как сканирование OneDrive и Hyper-V, а также интеграцию с ESET Security Management Center и возможности ESET Shell. Спрашивайте!
  • Какие операционные системы поддерживает ESET File Security?
    Как активировать ESET File Security?
    Что делать, если обнаружена угроза?
    Как настроить сканирование файлов OneDrive?
    Что такое ESET Shell?
ESET File Security
Руководство пользователя
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2021
Программное обеспечение ESET File Security разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 22.02.2021
1 Предисловие 1 ..............................................................................................................................................
2 Обзор 2 ...............................................................................................................................................................
2.1 Основные функции 2 ................................................................................................................................
2.2 Новые возможности 3 ...............................................................................................................................
2.3 Типы защиты 3 ...........................................................................................................................................
3 Подготовка к установке 4 .....................................................................................................................
3.1 Требования к системе 5 ............................................................................................................................
3.2 Требование совместимости с алгоритмом SHA-2 6 ............................................................................
3.3 Этапы установки программы ESET File Security 7 ..............................................................................
3.3.1 Изменение имеющейся установки 10 .............................................................................................................
3.4 Автоматическая установка/установка без участия пользователя 12 ............................................
3.4.1 Установка из командной строки 12 ...............................................................................................................
3.5 Активация программы 15 .........................................................................................................................
3.5.1 ESET Business Account 17 .............................................................................................................................
3.5.2 Активация выполнена 17 .............................................................................................................................
3.5.3 Сбой активации 17 .....................................................................................................................................
3.5.4 Лицензия 17 .............................................................................................................................................
3.6 Обновление до новой версии 17 ............................................................................................................
3.6.1 Обновление с помощью ESMC 18 ...................................................................................................................
3.6.2 Обновление с помощью кластера ESET 21 ......................................................................................................
3.7 Установка в кластерной среде 24 ..........................................................................................................
3.8 Сервер терминалов 24 ..............................................................................................................................
4 Начало работы 24 ........................................................................................................................................
4.1 Управление через ESET Security Management Center 25 .................................................................
4.2 Отслеживание 25 .......................................................................................................................................
4.2.1 Состояние 26 ............................................................................................................................................
4.2.2 Доступны обновления для Windows 27 ...........................................................................................................
4.2.3 Изоляция сети 28 .......................................................................................................................................
5 Если использовать ESET File Security 29 ......................................................................................
5.1 Сканирование 29 ........................................................................................................................................
5.1.1 Окно и журнал сканирования 31 ...................................................................................................................
5.2 Файлы журналов 33 ..................................................................................................................................
5.2.1 Фильтрация журнала 36 .............................................................................................................................
5.3 Обновление 38 ............................................................................................................................................
5.4 Настройка 40 ...............................................................................................................................................
5.4.1 Сервер 41 .................................................................................................................................................
5.4.2 Компьютер 42 ...........................................................................................................................................
5.4.3 Сеть 43 ....................................................................................................................................................
5.4.3.1 Мастер устранения сетевых неисправностей 44 ............................................................................................
5.4.4 Интернет и электронная почта 44 .................................................................................................................
5.4.5 Сервис — ведение журнала диагностики 45 ...................................................................................................
5.4.6 Импорт и экспорт параметров 46 ..................................................................................................................
5.5 Сервис 46 .....................................................................................................................................................
5.5.1 Запущенные процессы 47 ............................................................................................................................
5.5.2 Мониторинг 49 ..........................................................................................................................................
5.5.3 Статистика системы защиты 50 ....................................................................................................................
5.5.4 Кластер 51 ...............................................................................................................................................
5.5.4.1 Мастер кластеров — выбор узлов 53 ...........................................................................................................
5.5.4.2 Мастер кластеров — настройки кластера 54 .................................................................................................
5.5.4.3 Мастер кластеров — параметры настройки кластера 55 .................................................................................
5.5.4.4 Мастер кластеров — проверка узлов 55 .......................................................................................................
5.5.4.5 Мастер кластеров — установка узлов 57 ......................................................................................................
5.5.5 ESET Shell 60 .............................................................................................................................................
5.5.5.1 Использование 62 ....................................................................................................................................
5.5.5.2 Команды 67 ............................................................................................................................................
5.5.5.3 Пакетные файлы и сценарии 69 .................................................................................................................
5.5.6 ESET SysInspector 71 ...................................................................................................................................
5.5.7 ESET SysRescue Live 71 ................................................................................................................................
5.5.8 Планировщик 72 ........................................................................................................................................
5.5.8.1 Добавление задачи в планировщике 73 .......................................................................................................
5.5.8.1.1 Тип задачи 75 .......................................................................................................................................
5.5.8.1.2 Время задачи 75 ...................................................................................................................................
5.5.8.1.3 При определенных условиях 76 ...............................................................................................................
5.5.8.1.4 Запуск приложения 76 ...........................................................................................................................
5.5.8.1.5 Пропущенная задача 76 .........................................................................................................................
5.5.8.1.6 Обзор запланированных задач 76 ............................................................................................................
5.5.9 Отправка образцов на анализ 76 ..................................................................................................................
5.5.9.1 Подозрительный файл 77 ..........................................................................................................................
5.5.9.2 Подозрительный сайт 78 ..........................................................................................................................
5.5.9.3 Ложное срабатывание файл 78 ..................................................................................................................
5.5.9.4 Ложное срабатывание сайт 79 ...................................................................................................................
5.5.9.5 Другое 79 ..............................................................................................................................................
5.5.10 Карантин 79 ............................................................................................................................................
5.6 Настройка сканирования OneDrive 81 ..................................................................................................
5.6.1 Регистрация модуля сканирования ESET OneDrive 83 ........................................................................................
5.6.2 Отмена регистрации модуля сканирования ESET OneDrive 87 .............................................................................
6 Общие параметры 91 ................................................................................................................................
6.1 Модуль обнаружения 92 ..........................................................................................................................
6.1.1 Обнаружение с помощью машинного обучения 94 ...........................................................................................
6.1.2 Исключения 96 ..........................................................................................................................................
6.1.2.1 Исключения производительности 96 ...........................................................................................................
6.1.2.2 Исключения обнаружения 97 .....................................................................................................................
6.1.2.2.1 Мастер исключений 99 ...........................................................................................................................
6.1.3 Расширенные параметры 99 ........................................................................................................................
6.1.4 Автоматические исключения 99 ....................................................................................................................
6.1.5 Общий локальный кэш 100 ..........................................................................................................................
6.1.6 Действия при обнаружении заражения 100 ....................................................................................................
6.1.7 Защита файловой системы в режиме реального времени 101 ............................................................................
6.1.7.1 Параметры ThreatSense 102 ......................................................................................................................
6.1.7.1.1 Дополнительные параметры ThreatSense 106 ............................................................................................
6.1.7.1.2 Исключенные из сканирования расширения файлов 106 ..............................................................................
6.1.8 Исключения для процессов 106 ....................................................................................................................
6.1.9 Облачная защита 107 .................................................................................................................................
6.1.9.1 Фильтр исключений 109 ...........................................................................................................................
6.1.10 Процессы сканирования вредоносных программ 110 ......................................................................................
6.1.10.1 Диспетчер профилей 111 ........................................................................................................................
6.1.10.2 Объекты профиля 112 ............................................................................................................................
6.1.10.3 Объекты сканирования 114 .....................................................................................................................
6.1.10.4 Сканирование в состоянии простоя 116 .....................................................................................................
6.1.10.5 Сканирование файлов, исполняемых при запуске системы 116 ......................................................................
6.1.10.5.1 Автоматическая проверка файлов при запуске системы 116 .......................................................................
6.1.10.6 Съемные носители 117 ...........................................................................................................................
6.1.10.7 Защита документов 117 .........................................................................................................................
6.1.11 Сканирование Hyper-V 118 .........................................................................................................................
6.1.12 Сканирование OneDrive 120 .......................................................................................................................
6.1.13 Система HIPS 120 .....................................................................................................................................
6.1.13.1 Параметры правил HIPS 123 ....................................................................................................................
6.1.13.2 Дополнительные параметры системы HIPS 125 ...........................................................................................
6.2 Обновить конфигурацию 125 ..................................................................................................................
6.2.1 Откат обновления 130 ................................................................................................................................
6.2.2 Запланированная задача — обновление. 130 ..................................................................................................
6.2.3 Зеркало обновлений 130 .............................................................................................................................
6.3 Защита сети 132 .........................................................................................................................................
6.3.1 Исключения IDS 133 ...................................................................................................................................
6.3.2 Черный список временных IP-адресов 134 ......................................................................................................
6.4 Интернет и электронная почта 134 ........................................................................................................
6.4.1 Фильтрация протоколов 134 ........................................................................................................................
6.4.1.1 Веб-клиенты и почтовые клиенты 135 .........................................................................................................
6.4.2 SSL/TLS 135 ..............................................................................................................................................
6.4.2.1 Список известных сертификатов 137 ..........................................................................................................
6.4.2.2 Шифрованное соединение SSL 137 .............................................................................................................
6.4.3 Защита почтового клиента 138 ....................................................................................................................
6.4.3.1 Протоколы электронной почты 139 ............................................................................................................
6.4.3.2 Предупреждения и уведомления 140 ..........................................................................................................
6.4.3.3 Панель инструментов MS Outlook 140 .........................................................................................................
6.4.3.4 Панель инструментов Outlook Express и Почты Windows 141 ............................................................................
6.4.3.5 Окно подтверждения 141 .........................................................................................................................
6.4.3.6 Повторное сканирование сообщения 141 .....................................................................................................
6.4.4 Защита доступа в Интернет 142 ...................................................................................................................
6.4.4.1 Управление URL-адресами 142 ...................................................................................................................
6.4.4.1.1 Создание списка 143 .............................................................................................................................
6.4.5 Веб-защита от фишинга 145 ........................................................................................................................
6.5 Контроль устройств 146 ...........................................................................................................................
6.5.1 Правила устройств 147 ...............................................................................................................................
6.5.2 Группы устройств 149 ................................................................................................................................
6.6 Конфигурация сервиса 150 .....................................................................................................................
6.6.1 Временные интервалы 150 ..........................................................................................................................
6.6.2 Центр обновления Windows 150 ...................................................................................................................
6.6.3 ESET CMD 151 ...........................................................................................................................................
6.6.4 ESET RMM 153 ...........................................................................................................................................
6.6.5 Лицензия 153 ...........................................................................................................................................
6.6.6 Поставщик инструментария WMI 154 ............................................................................................................
6.6.6.1 Предоставляемые данные 154 ...................................................................................................................
6.6.6.2 Получение доступа к предоставляемым данным 161 .....................................................................................
6.6.7 Объекты сканирования ERA или ESMC 162 ......................................................................................................
6.6.8 Режим переопределения 162 .......................................................................................................................
6.6.9 Файлы журналов 166 .................................................................................................................................
6.6.10 Прокси-сервер 167 ...................................................................................................................................
6.6.11 Уведомление 168 .....................................................................................................................................
6.6.11.1 Уведомления приложения 168 .................................................................................................................
6.6.11.2 Уведомления на рабочем столе 169 ..........................................................................................................
6.6.11.3 Уведомления по электронной почте 169 ....................................................................................................
6.6.11.4 Настройка 171 ......................................................................................................................................
6.6.12 Режим презентации 171 ............................................................................................................................
6.6.13 Диагностика 172 ......................................................................................................................................
6.6.13.1 Техническая поддержка 173 ....................................................................................................................
6.6.14 Кластер 173 ............................................................................................................................................
6.7 Интерфейс пользователя 174 .................................................................................................................
6.7.1 Окна предупреждений и сообщений 175 .......................................................................................................
6.7.2 Настройка доступа 176 ...............................................................................................................................
6.7.3 ESET Shell 177 ...........................................................................................................................................
6.7.4 Отключение графического интерфейса пользователя на сервере терминалов 177 ................................................
6.7.5 Отключенные сообщения и состояния 177 .....................................................................................................
6.7.5.1 Параметры состояний приложения 178 .......................................................................................................
6.7.6 Значок на панели задач. 178 .......................................................................................................................
6.8 Восстановление параметров по умолчанию 180 ................................................................................
6.9 Справка и поддержка 180 .......................................................................................................................
6.9.1 Отправка запроса в службу поддержки клиентов 181 ......................................................................................
6.9.2 О программе ESET File Security 182 ...............................................................................................................
6.10 Глоссарий 182 ...........................................................................................................................................
7 Лицензионное соглашение 182 ..........................................................................................................
8 Политика конфиденциальности 189 ...............................................................................................
1
Предисловие
Это руководство поможет максимально эффективно использовать ESET File Security. Дополнительные
сведения о любом окне программы можно получить, нажав клавишу F1 в открытом окне. Откроется
страница справки, содержащая информацию о текущем окне.
Чтобы обеспечить согласованность и исключить разночтения, в настоящем руководстве используется
терминология, основанная на именах параметров программы ESET File Security. Кроме того, для выделения
особо интересных или важных тем в настоящем документе использован единый набор символов.
ПРИМЕЧАНИЕ.
Примечания — это просто короткие замечания. Вы можете пропускать их, однако в примечаниях
содержится ценная информация, например сведения о конкретных функциях или ссылки на связанные
материалы.
ВАЖНО!
Эта пометка означает, что информация требует вашего внимания и пропускать ее не рекомендуется.
Важные примечания содержат значимую, но не критически важную информацию.
ВНИМАНИЕ!
Критически важная информация, к которой нужно отнестись с повышенным вниманием.
Предупреждения размещены особым образом, чтобы помочь вам избежать опасных ошибок.
Ознакомьтесь с выделенным текстом предупреждений — он относится к особо важным настройкам
системы или к возможным рискам.
ПРИМЕР
Этот практический пример поможет понять, как можно использовать определенную функцию или
компонент.
Если следующий элемент отображается в правом верхнем углу страницы справки, он обозначает
навигацию между окнами графического интерфейса решения ESET File Security. Следуйте этим указаниям,
чтобы перейти в окно, описываемое на соответствующей странице справки.
Открыть ESET File Security
Щелкните «Настройка» > «Сервер» > «Настройка сканирования OneDrive» > «Регистрация»
Условные обозначения для форматирования:
Условное обозначение Значение
Жирный шрифт Заголовки разделов, названия функций или элементы интерфейса, например
кнопки.
Курсив Заполнители для предоставляемой вами информации. Например, имя файла или
путь означают фактическое имя файла или путь, которые вы должны ввести.
Шрифт Courier New Команды или образцы кода.
2
Условное обозначение Значение
Гиперссылка Предоставляет быстрый и удобный доступ к перекрестным ссылкам или
внешним веб-сайтам. Гиперссылки выделяются синим цветом и могут
подчеркиваться.
%ProgramFiles% Системный каталог ОС Windows, в котором хранятся файлы установленных
программ Windows и др.
Страницы онлайн-справки по решению ESET File Security подразделяются на главы и подглавы. Нужную
информацию можно найти, просматривая содержимое страниц справки. Кроме того, необходимое
содержимое можно искать по словам или фразам с помощью функции полнотекстового поиска.
Обзор
ESET File Security — это интегрированное решение, разработанное специально для среды Microsoft Windows
Server. ESET File Security обеспечивает эффективную и надежную защиту от разных типов вредоносных
программ, предлагая два вида защиты: Защита от вирусов и шпионских программ
Основные функции
В таблице ниже приведен список функций, доступных в ESET File Security. Программа ESET File Security
поддерживает большинство выпусков Microsoft Windows Server 2008 R2 SP1, 2012, 2016 и 2019 в
автономных и кластерных средах. В более крупных сетях для дистанционного управления ESET File Security
можно использовать ESET Security Management Center.
True 64-bit product
core (Оптимизация
компонентов ядра
64-разрядной
версии)
Эта функция позволяет повысить производительность и стабильность компонентов
ядра 64-разрядной версии.
Защита от
вредоносных
программ
Это отмеченное наградами инновационное средство защиты от вредоносных
программ. Эта передовая технология предотвращает атаки и устраняет угрозы
любого типа, в том числе вирусы, программы-вымогатели, руткиты, черви и
шпионские программы, с помощью сканирования на основе облака, что позволяет
обеспечить более высокую скорость обнаружения. Использование этой технологии
не влияет на производительность и не требует большого количества системных
ресурсов. В ней используется многоуровневая модель безопасности. На каждом
уровне или этапе используется ряд основных технологий. На этапе перед
выполнением используются такие технологии, как Модуль сканирования UEFI,
защита от сетевых атак, репутация и кэш, встроенная песочница, ДНК-обнаружение.
На этапе выполнения используются технологии Блокировщик эксплойтов, Защита от
программ-вымогателей, Расширенный модуль сканирования памяти и модуль
сканирования сценариев (AMSI), а на этапе после выполнения используются такие
технологии, как защита от ботнетов, облачная система защиты от вредоносных
программ и песочница. Этот широкофункциональный набор основных технологий
обеспечивает беспрецедентный уровень защиты.
Сканирование
OneDrive
Новая функция, позволяющая сканировать файлы, хранимые в облачном хранилище
OneDrive. Предназначена для учетных записей Office 365 для бизнеса.
Сканирование
Hyper-V
Новая технология, с помощью которой можно сканировать диски виртуальных
машин на сервере Microsoft Hyper-V Server без необходимости установки агентов
на соответствующие виртуальные машины.
ESET Dynamic Threat
Defense (EDTD)
Облачная служба ESET. Когда решение ESET File Security обнаруживает
подозрительный код или поведение, оно предотвращает дальнейшую активность
угрозы, временно помещая ее в карантин ESET Dynamic Threat Defense.
Подозрительный образец автоматически отправляется на сервер ESET Dynamic
Threat Defense для анализа с использованием новейших механизмов обнаружения
вредоносных программ. Результат анализа отправляется обратно в ESET File Security.
Действия, выполняемые с подозрительным файлом, зависят от результатов.
3
True 64-bit product
core (Оптимизация
компонентов ядра
64-разрядной
версии)
Эта функция позволяет повысить производительность и стабильность компонентов
ядра 64-разрядной версии.
Кластер ESET Кластер ESET дает возможность централизованно управлять несколькими серверами
из одного расположения. Подключение рабочих станций к узлам дополнительно
автоматизирует управление, так как становится возможным распределять политики
конфигурации по всем элементам кластера (подобное происходит и при
использовании ESET File Security 6 для Microsoft Windows Server). Создавать кластеры
можно с помощью установленного узла, который может затем установить и
запустить все узлы удаленно. При этом серверные продукты ESET могут
обмениваться данными, например сведениями о конфигурации и уведомлениями, и
могут синхронизировать данные, необходимые для надлежащей работы группы
экземпляров продуктов. Это позволяет применять одну конфигурацию продукта для
всех элементов кластера. Отказоустойчивый кластер Windows и кластер
балансировки сетевой нагрузки (NLB) поддерживаются продуктом ESET File Security.
Кроме того, можно добавить элементы кластера ESET вручную без необходимости
использовать определенный кластер Windows. Кластеры ESET работают в средах с
доменами и рабочими группами.
Автоматические
исключения
Автоматическое обнаружение и исключение приложений и файлов на сервере,
имеющих критическое значение для беспрепятственной и эффективной работы.
Исключения для
процессов
Этот параметр исключает определенные процессы из сканирования на наличие
вредоносных программ по доступу. В некоторых ситуациях сканирование на наличие
вредоносных программ по доступу может вызывать конфликты, например во время
резервного копирования или динамического переноса виртуальных машин.
Исключения процессов помогают свести к минимуму риск возможных конфликтов и
улучшить производительность исключенных приложений, что, в свою очередь,
улучшает общую производительность операционной системы и повышает уровень ее
стабильности. Исключение процесса или приложения исключает его исполняемый
файл (.exe).
Оболочка ESET
eShell
Оболочка eShell — это интерфейс командной строки, в котором опытные
пользователи и администраторы найдут исчерпывающий спектр параметров
управления серверными продуктами ESET.
ESET Security
Management Center
Улучшенная интеграция с ESET Security Management Center, в том числе возможность
добавить в расписание сканирование по требованию. Дополнительные сведения см.
в онлайн-справке ESET Security Management Center .
Компонентная
установка
Можно настроить установку только выбранных компонентов продукта.
Новые возможности
В ESET File Security представлены следующие новые функции:
True 64-bit product core (Оптимизация компонентов ядра 64-разрядной версии)
Сканирование OneDrive
ESET Dynamic Threat Defense (EDTD)
Поддержка ESET Enterprise Inspector
ESET RMM
Типы защиты
Существует два типа защиты.
Защита от вирусов
Защита от шпионских программ
Защита от вирусов и Защита от шпионских программ — одна из основных функций программного продукта
ESET File Security. Предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной
почты и связи через Интернет. Если обнаруживается угроза, модуль защиты от вирусов может устранить
4
ее, сначала заблокировав, а затем очистив, удалив или поместив на карантин.
Подготовка к установке
Ниже приведены действия, рекомендуемые в процессе подготовки продукта к установке.
После приобретения ESET File Security загрузите установочный пакет .msi с веб-сайта ESET .
Убедитесь, что сервер, на котором вы планируете установить ESET File Security, отвечает
системным требованиям.
Войдите на сервер, используя учетную запись администратора.
ПРИМЕЧАНИЕ.
Обратите внимание, что необходимо выполнить установщик с использованием встроенной учетной
записи администратора или учетной записи администратора домена (если учетная запись локального
администратора отключена). У остальных пользователей недостаточно прав доступа, даже если они
являются участниками группы «Администраторы». Поэтому вам необходимо использовать встроенную
учетную запись администратора, так как успешно выполнить установку можно только из учетной
записи локального администратора или администратора домена.
Если вы собираетесь обновить имеющуюся установку ESET File Security, советуем создать
резервную копию ее текущей конфигурации с помощью функции Экспортировать параметры.
Удалите все сторонние антивирусные программы с системы (если таковые есть). Советуем по
возможности использовать ESET AV Remover . Список сторонних антивирусных программ, которые
можно удалить с помощью средства ESET AV Removal, см. в этой статье базы знаний .
Если установка выполняется в Windows Server 2016, корпорация Майкрософт рекомендует
удалить функции Защитника Windows и отменить регистрацию в ATP в Защитнике Windows, чтобы
предотвратить проблемы, которые могут возникнуть при наличии нескольких программ защиты от
вирусов, установленных на компьютере.
Установщик ESET File Security можно запустить в двух режимах:
Графический интерфейс пользователя (GUI)
Это рекомендуемый режим установки в мастере.
Автоматическая установка/установка без участия пользователя
В дополнение к мастеру установки вы можете автоматически установить ESET File Security из
командной строки.
ВАЖНО!
Настоятельно рекомендуется установить ESET File Security в только что установленной и настроенной
ОС, если это возможно. Если необходимо установить ее в имеющейся системе, рекомендуем удалить
предыдущую версию ESET File Security, перезапустить сервер и установить новую программу ESET File
Security.
Обновление до новой версии
При использовании старой версии ESET File Security вы можете выбрать подходящий метод
обновления.
После установки или обновления ESET File Security сделайте следующее:
Активация программы
5
Доступность того или иного варианта в окне активации может зависеть от страны, а также от
способа получения продукта.
Настройка общих параметров
Решение ESET File Security можно настроить, изменив расширенные параметры каждой функции в
соответствии со своими потребностями.
Требования к системе
Поддерживаемые операционные системы
Microsoft Windows Server 2019 (для серверов и настольных ПК)
Microsoft Windows Server 2016 (для серверов и настольных ПК)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1с установленным обновлением KB4474419 и KB4490628
Microsoft Windows Server 2008 SP2 (x86 и x64) с установленными обновлениями KB4493730 и
KB4039648
Server Core (Microsoft Windows Server 2008 SP2, 2008 R2 SP1, 2012, 2012 R2)
ПРИМЕЧАНИЕ
Если вы используете Microsoft Windows Server 2008, ознакомьтесь со сведениями о необходимой
совместимости с SHA-2 и убедитесь, что в вашей операционной системе установлены все необходимые
исправления.
Серверы Storage, Small Business и MultiPoint:
Microsoft Windows Storage Server 2016
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Storage Server 2012
Microsoft Windows Storage Server 2008 R2 Essentials с пакетом обновления 1
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Microsoft Windows Small Business Server 2011 SP1 (x64) с установленным обновлением KB4474419
и KB4490628
Microsoft Windows Small Business Server 2008 SP2 (x64) с установленными обновлениями KB4493730
и KB4039648
Microsoft Windows MultiPoint Server 2012
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2010
Поддерживаемые серверные операционные системы с ролью Hyper-V:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
6
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Windows Server 2008 R2 SP1 — виртуальные машины можно сканировать только тогда, когда они не
в сети.
Требования к оборудованию зависят от используемой версии операционной системы. Рекомендуется
ознакомиться с документацией на Microsoft Windows Server для получения дополнительных сведений о
требованиях к оборудованию.
ПРИМЕЧАНИЕ.
Прежде чем устанавливать решение ESET по обеспечению безопасности, настоятельно рекомендуется
установить последний пакет обновления для ОС Microsoft Server и серверного приложения.
Рекомендуется также устанавливать последние обновления и исправления Windows, когда они
доступны.
Минимальные требования к оборудованию:
Компонент Требование
Процессор Intel или AMD, одноядерный, x86 или x64
Объем памяти 256 МБ свободной памяти
Жесткий диск 700 МБ свободного места на диске
Разрешение экрана 800 х 600 пикселей или выше
Требование совместимости с алгоритмом SHA-2
В начале 2019 года корпорация Майкрософт объявила о прекращении использования алгоритма
хеширования SHA-1 и начала процесс перехода на алгоритм SHA-2. Поэтому все сертификаты, подписанные
с помощью алгоритма SHA-1, больше не признаются и будут вызывать предупреждения системы
безопасности. К сожалению, с течением времени надежность алгоритма хеширования SHA-1 снизилась из-
за наличия слабых мест в алгоритме, повышения производительности процессоров и перехода к облачным
вычислениям.
Теперь предпочтительным методом, который гарантирует надежность защиты SSL, является алгоритм
хеширования SHA-2 (пришедший на смену SHA-1). Для получения дополнительных сведений см. статью об
алгоритмах хеширования и подписания в Документации Майкрософт.
ПРИМЕЧАНИЕ
Это изменение означает, что в операционных системах без поддержки SHA-2 ваше решение для
обеспечения безопасности ESET больше не сможет обновлять свои модули, в том числе модуль
обнаружения, в результате чего приложение ESET File Security не будет полностью функциональным и
не сможет обеспечить достаточную защиту.
Если вы используете Microsoft Windows Server 2008 или Windows Server 2008 R2, убедитесь, что
система совместима с SHA-2. Примените исправления в соответствии с конкретной версией вашей
операционной системы, как указано ниже.
Microsoft Windows Server 2008 R2 SP1: примените KB4474419 и KB4490628 (может
потребоваться дополнительный перезапуск системы).
Microsoft Windows Server 2008 SP2 (x86 или x64): примените KB4493730 и KB4039648
(может потребоваться дополнительный перезапуск системы).
Microsoft Windows Small Business Server 2011 SP1 (x64): примените KB4474419 и KB4490628
(может потребоваться дополнительный перезапуск системы).
Microsoft Windows Small Business Server 2008 SP2 (x64): примените KB4493730 и KB4039648
(может потребоваться дополнительный перезапуск системы).
7
ВАЖНО!
После установки обновлений и перезапуска системы откройте графический интерфейс приложения
ESET File Security и проверьте его состояние. Если состояние обозначено оранжевым цветом,
выполните дополнительный перезапуск системы. Состояние должно обозначаться зеленым цветом,
что указывает на максимальную защиту.
ПРИМЕЧАНИЕ
Настоятельно рекомендуется установить последний пакет обновления для ОС Microsoft Server и
серверного приложения. Рекомендуется также устанавливать последние обновления и исправления
Windows, когда они доступны.
Этапы установки программы ESET File Security
Это стандартный мастер установки GUI. Дважды щелкните пакет .msi и следуйте указаниям по установке
ESET File Security:
1. Нажмите кнопку Далее, чтобы продолжить, или Отмена, чтобы выйти из окна установки.
2. Мастер установки запускается на языке, указанном в поле Home location (Основное
расположение) в разделе Region (Регион) > Location (Расположение) операционной системы (или в
поле Current location (Текущее расположение) в разделе Region and Language (Язык и
региональные стандарты) > Location (Расположение) в предыдущих версиях операционной
системы). Выберите из раскрывающегося меню язык, на котором будет установлен продукт ESET
File Security. Выбранный язык ESET File Security не влияет на язык мастера установки.
3. Щелкните Далее, после чего отобразится Лицензионное соглашение. Приняв условия
Лицензионного соглашения и Политики конфиденциальности, нажмите кнопку Далее.
8
4. Выберите один из доступных типов установки (доступные типы зависят от операционной
системы):
Полная
Установка всех компонентов ESET File Security. Этот способ также называют установкой всех
компонентов. Это рекомендуемый тип установки, доступный в ОС Windows Server 2012, 2012 R2,
2016, 2019, Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials и 2019
Essentials.
9
Обычная
Установка рекомендуемых компонентов ESET File Security. Этот тип доступен в ОС Windows Server
2008 SP2, 2008 R2 SP1, Windows Small Business Server 2008 SP2 и 2011.
Базовая
Этот тип установки предназначен для выпусков Windows Server Core. Этапы установки такие же, как и
во время полной установки, но устанавливаются только основные компоненты и интерфейс командной
строки. Хотя установка основных компонентов предназначена главным образом для выпусков Windows
Server Core, ее при необходимости можно использовать и в обычной системе Windows Server. В таком
режиме продукты ESET по обеспечению безопасности устанавливаются без графического
пользовательского интерфейса. Это означает, что при работе с ESET File Security можно использовать
только интерфейс командной строки. Более подробную информацию и сведения о других особых
параметрах см. в разделе Установка из командной строки.
ПРИМЕР
Чтобы выполнить установку основных компонентов из командной строки, используйте следующий
пример команды:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Выборочная
Вы можете выбрать, какие компоненты ESET File Security необходимо установить в системе. Перед
началом установки отобразится список модулей и функций продукта. Эта возможность полезна, если
необходимо установить только те компоненты программы ESET File Security, которые нужны.
ПРИМЕЧАНИЕ.
В ОС Windows Server 2008 SP2 и Windows Server 2008 R2 SP1 установка компонента Защита сети
отключена по умолчанию (обычная установка). Если нужно установить этот компонент, выберите тип
установки Выборочная.
5. Вам будет предложено выбрать расположение, в которое нужно установить ESET File Security. По
умолчанию программа устанавливается в папку C:\Program Files\ESET\ESET File Security. Нажмите
кнопку Обзор, чтобы изменить папку (не рекомендуется).
10
6. Щелкните Установить, чтобы начать установку. По завершении установки запустится
графический интерфейс ESET и отобразится значок на панели задач (в области уведомлений).
Изменение имеющейся установки
Можно добавлять и удалять компоненты программы. Чтобы сделать это, нужно запустить установочный
файл с расширением .msi, который использовался при первой установке, или перейти в раздел
Программы и компоненты (доступен на панели управления Windows), щелкнуть ESET File Security правой
кнопкой мыши и выбрать Изменить. Чтобы добавлять или удалять компоненты, выполняйте описанные
далее действия.
Доступны три перечисленных ниже варианта. Можно изменить установленные компоненты, восстановить
установленную программу ESET File Security или удалить ее полностью.
11
При выборе команды Изменить отобразится список доступных компонентов программы.
Выберите компоненты, которые необходимо добавить или удалить. Одновременно можно добавить или
удалить несколько компонентов. Щелкните компонент и выберите нужный пункт раскрывающегося меню.
Выбрав один из пунктов, нажмите кнопку Изменить, чтобы внести необходимые изменения.
12
ПРИМЕЧАНИЕ.
Изменять установленные компоненты можно в любое время. Для этого нужно запустить установщик.
Для изменения большинства компонентов перезапуск сервера не требуется. Будет выполнен
перезапуск графического интерфейса пользователя, после чего отобразятся только те компоненты,
которые были указаны для установки. Если для некоторых компонентов требуется перезагрузка
сервера, установщик Windows отобразит соответствующий запрос. Новые компоненты станут
доступны, когда сервер снова появится в сети.
Автоматическая установка/установка без участия пользователя
Выполните следующую команду, чтобы завершить установку из командной строки: msiexec /i
<packagename> /qn /l*xv msi.log
ПРИМЕЧАНИЕ.
В Windows Server 2008 SP2 и 2008 R2 SP1 компонент Защита сети не устанавливается.
Чтобы убедиться, что установка выполнена успешно, либо если возникли проблемы с установкой,
используйте средство просмотра событий Windows, чтобы проверить журнал приложения (найдите
записи из источника: MsiInstaller).
ПРИМЕР
Полная установка в 64-разрядной системе:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
По завершении установки запустится графический интерфейс ESET и отобразится значок на панели задач
(в области уведомлений).
ПРИМЕР
Установка программы на выбранном языке (немецкий):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Дополнительные сведения и список кодов языков см. в подразделе Параметры языка в разделе
Установка из командной строки.
ВАЖНО!
При указании значений параметра REINSTALL необходимо перечислить оставшиеся неиспользуемые
функции в виде значений параметра ADDLOCAL или REMOVE. Необходимо, чтобы установка из
командной строки выполнялась надлежащим образом, так как вы указали все функции в виде
значений параметров REINSTALL, ADDLOCAL и REMOVE. Если не использовать параметр REINSTALL,
добавление или удаление может завершиться ошибкой.
Полный список функций см. в разделе Установка из командной строки.
ПРИМЕР
Полное удаление из 64-разрядной системы:
msiexec /x efsw_nt64.msi /qn /l*xv
msi.log
ПРИМЕЧАНИЕ.
После успешного удаления ваш сервер автоматически перезагрузится.
Установка из командной строки
Следующие параметры предназначены для использования только с уменьшенным, основным и
отсутствующим уровнем пользовательского интерфейса. Сведения о версии msiexec, используемой для
13
соответствующих переключателей командной строки, см. в документации .
Поддерживаемые параметры:
APPDIR=<путь>
путь — допустимый путь к каталогу
Каталог установки приложения.
Например, efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<путь>
путь — допустимый путь к каталогу
Каталог установки данных приложения.
MODULEDIR=<путь>
Путь — действительный путь к каталогу.
Каталог установки модуля.
ADDLOCAL=<список>
Установка компонентов — список необязательных функций, которые нужно установить локально.
Использование с пакетами ESET .msi: efsw_nt64.msi /qn ADDLOCAL=<list>
Дополнительные сведения о свойстве ADDLOCAL см. на странице
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
Список ADDLOCAL — это разделенный запятыми список всех функций, которые устанавливаются.
Если выбрать компонент, который будет установлен, в список необходимо явно добавить полный
путь (все родительские компоненты).
REMOVE=<список>
Установка компонентов — родительский компонент, который вы не хотите устанавливать
локально.
Использование с пакетами ESET .msi: efsw_nt64.msi /qn REMOVE=<list>
Дополнительные сведения о свойстве REMOVE см. на странице
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
Список REMOVE — это разделенный запятыми список родительских компонентов, которые не будут
установлены (либо будут удалены, если они уже установлены).
Достаточно указать только родительский компонент. Не требуется в явном виде включать в список
все дочерние компоненты.
ADDEXCLUDE=<список>
Список ADDEXCLUDE — это разделенный запятыми список имен всех компонентов, которые не
устанавливаются.
Если выбрать компонент, который не нужно устанавливать, в список необходимо явно добавить
полный путь (например, все вложенные компоненты) и связанные невидимые компоненты.
Использование с пакетами ESET .msi: efsw_nt64.msi /qn ADDEXCLUDE=<list>
ПРИМЕЧАНИЕ.
Свойство ADDEXCLUDE нельзя использовать вместе
со свойством ADDLOCAL.
Наличие функции
Обязательный: компонент устанавливается всегда.
14
Необязательный: компонент можно не выбирать для установки.
Невидимый: логический компонент, который обязательно устанавливается, чтобы другие
компоненты работали надлежащим образом.
Список компонентов ESET File Security:
ВАЖНО!
Названия всех компонентов чувствительны к регистру, например RealtimeProtection
это не то же самое, что REALTIMEPROTECTION.
Имя функции Наличие функции
SERVER Обязательный
RealtimeProtection Обязательная
WMIProvider Обязательный
HIPS Обязательный
Updater Обязательный
eShell Обязательный
UpdateMirror Обязательный
DeviceControl Необязательный
DocumentProtection Необязательный
WebAndEmail Необязательный
ProtocolFiltering Невидимая
NetworkProtection Необязательная
IdsAndBotnetProtection Необязательная
Rmm Необязательная
WebAccessProtection Необязательный
EmailClientProtection Необязательный
MailPlugins Невидимая
Cluster Необязательная
_Base Обязательная
eula Обязательная
ShellExt Необязательный
_FeaturesCore Обязательная
GraphicUserInterface Необязательный
SysInspector Необязательный
SysRescue Необязательная
EnterpriseInspector Необязательная
Если необходимо удалить какой-либо из следующих компонентов, удалите всю группу, указав каждый
компонент из группы. В противном случае компонент не будет удален. Вот две группы (каждая строка
представляет одну группу):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,Mail
Plugins,EmailClientProtection
/