ESET Endpoint Security for macOS 6.9 Инструкция по применению

  • Привет! Я — чат-бот, ознакомленный с руководством пользователя по ESET Endpoint Security 6 for macOS. Я могу ответить на ваши вопросы о защите от вирусов, настройке файервола, контроле доступа в интернет и других функциях программы. Например, я знаю, как активировать продукт, какие типы сканирования доступны и как настроить параметры ESET LiveGrid®. Задавайте ваши вопросы!
  • Какие системные требования для ESET Endpoint Security for macOS?
    Как активировать ESET Endpoint Security for macOS?
    Какие типы сканирования доступны?
    Что такое ESET LiveGrid®?
    Как удалить ESET Endpoint Security for macOS?
ESET Endpoint Security for macOS
Руководство пользователя
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2020
Программное обеспечение ESET Endpoint Security for macOS разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 27.07.2020
1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 2 ..........................................................................................................................
2 Пользователи, подключающиеся через ESET Security Management Center 2 ...
3 Установка 3 .....................................................................................................................................................
3.1 Обычная установка 4 ................................................................................................................................
3.2 Выборочная установка 5 ..........................................................................................................................
3.3 Удаленная установка 7 ............................................................................................................................
4 Активация программы 8 .........................................................................................................................
5 Удаление программы 10 .........................................................................................................................
6 Основные сведения 10 .............................................................................................................................
6.1 Сочетания клавиш 10 ................................................................................................................................
6.2 Проверка работоспособности системы 11 ...........................................................................................
6.3 Устранение неполадок программы 12 ..................................................................................................
7 Защита компьютера 12 ...........................................................................................................................
7.1 Защита от вирусов и шпионских программ 12 ....................................................................................
7.1.1 Общие 12 .................................................................................................................................................
7.1.1.1 Исключения 13 ........................................................................................................................................
7.1.2 Защита при запуске 13 ...............................................................................................................................
7.1.3 Защита файловой системы в режиме реального времени 13 ..............................................................................
7.1.3.1 Расширенные параметры 14 ......................................................................................................................
7.1.3.2 Изменение конфигурации защиты в режиме реального времени 15 .................................................................
7.1.3.3 Проверка защиты в режиме реального времени 15 ........................................................................................
7.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 16 .............
7.1.4 Сканирование компьютера по требованию 16 .................................................................................................
7.1.4.1 Тип сканирования 17 ................................................................................................................................
7.1.4.1.1 Сканирование Smart 17 ..........................................................................................................................
7.1.4.1.2 Выборочное сканирование 17 ..................................................................................................................
7.1.4.2 Объекты сканирования 18 .........................................................................................................................
7.1.4.3 Профили сканирования 18 ........................................................................................................................
7.1.5 Настройка параметров модуля ThreatSense 19 ................................................................................................
7.1.5.1 Объекты 20 ............................................................................................................................................
7.1.5.2 Параметры 21 .........................................................................................................................................
7.1.5.3 Очистка 21 .............................................................................................................................................
7.1.5.4 Исключения 21 ........................................................................................................................................
7.1.5.5 Ограничения 22 ......................................................................................................................................
7.1.5.6 Другие 22 ..............................................................................................................................................
7.1.6 Действия при обнаружении заражения 23 ......................................................................................................
7.2 Защита доступа в Интернет и электронной почты 23 .......................................................................
7.2.1 Защита доступа в Интернет 24 .....................................................................................................................
7.2.1.1 Порты 24 ...............................................................................................................................................
7.2.1.2 Списки URL-адресов 24 .............................................................................................................................
7.2.2 Защита электронной почты 25 .....................................................................................................................
7.2.2.1 Проверка протокола POP3 26 .....................................................................................................................
7.2.2.2 Проверка протокола IMAP 26 .....................................................................................................................
7.3 Защита от фишинга 26 .............................................................................................................................
8 Файервол 27 ....................................................................................................................................................
8.1 Режимы фильтрации 27 ...........................................................................................................................
8.2 Правила для файервола 28 .....................................................................................................................
8.2.1 Создание новых правил 29 ..........................................................................................................................
8.3 Зоны файервола 29 ...................................................................................................................................
8.4 Профили файервола 29 ...........................................................................................................................
8.5 Журналы файервола 30 ...........................................................................................................................
9 Контроль устройств 30 ............................................................................................................................
9.1 Редактор правил 31 ..................................................................................................................................
10 Контроль доступа в Интернет 33 ..................................................................................................
11 Служебные программы 34 ..................................................................................................................
11.1 Файлы журнала 34 ..................................................................................................................................
11.1.1 Обслуживание журнала 35 ........................................................................................................................
11.1.2 Фильтрация журнала 36 ............................................................................................................................
11.2 Планировщик 36 ......................................................................................................................................
11.2.1 Создание задач 37 ...................................................................................................................................
11.2.2 Создание пользовательской задачи 39 .........................................................................................................
11.3 LiveGrid® 40 ..............................................................................................................................................
11.3.1 Подозрительные файлы 40 ........................................................................................................................
11.4 Карантин 41 ..............................................................................................................................................
11.4.1 Помещение файлов на карантин 42 .............................................................................................................
11.4.2 Восстановление файла из карантина 42 .......................................................................................................
11.4.3 Отправка файла из карантина 42 ................................................................................................................
11.5 Права 42 .....................................................................................................................................................
11.6 Режим презентации 43 ...........................................................................................................................
11.7 Запущенные процессы 44 .....................................................................................................................
12 Интерфейс 44 ..............................................................................................................................................
12.1 Предупреждения и уведомления 45 ...................................................................................................
12.1.1 Отображение предупреждений 45 ..............................................................................................................
12.1.2 Состояния защиты 46 ................................................................................................................................
12.2 Контекстное меню 46 .............................................................................................................................
13 Обновление 46 ............................................................................................................................................
13.1 Настройка обновления 47 ......................................................................................................................
13.1.1 Расширенные параметры 48 .......................................................................................................................
13.2 Создание задач обновления 49 ............................................................................................................
13.3 Обновления системы 49 .........................................................................................................................
13.4 Импорт и экспорт параметров 50 .........................................................................................................
13.5 Настройка прокси-сервера 51 ..............................................................................................................
13.6 Общий локальный кэш 51 .....................................................................................................................
14 End User License Agreement 52 .........................................................................................................
15 Политика конфиденциальности 59 ..............................................................................................
1
ESET Endpoint Security for macOS
Программа ESET Endpoint Security for macOS 6 представляет собой новый подход к созданию действительно
комплексной системы безопасности компьютера. Актуальная версия модуля сканирования ThreatSense®в
сочетании с нашим специализированным файерволом обеспечивает скорость и точность, необходимые для
обеспечения безопасности компьютера. Таким образом, продукт представляет собой интеллектуальную
систему непрерывной защиты от атак и вредоносных программ, которые могут угрожать безопасности
компьютера.
Программа ESET Endpoint Security for macOS 6 — это комплексное решение для обеспечения безопасности,
являющееся результатом долгих усилий, направленных на достижение оптимального сочетания
максимальной степени защиты с минимальным влиянием на производительность компьютера.
Современные технологии, основанные на применении искусственного интеллекта, способны
профилактически защищать ПК от вирусов, шпионских, троянских и рекламных программ, червей,
руткитов и других атак из Интернета без влияния на производительность компьютера и перерывов в
работе.
Эта программа предназначена в первую очередь для использования на рабочих станциях в средах
небольших и крупных предприятий. Его можно использовать с ESET Security Management Center 7, что
позволяет с легкостью управлять любым количеством клиентских рабочих станций, применять политики и
правила, отслеживать обнаруживаемые угрозы и удаленно настраивать систему с любого подключенного к
сети компьютера.
Новые возможности в версии 6
Графический интерфейс пользователя ESET Endpoint Security for macOS полностью изменен: внешний вид
стал лучше, а работа с приложением — более интуитивно понятной. Ниже приведены некоторые
улучшения в версии 6 приложения.
Поддержка ESET Enterprise Inspector: начиная с версии 6.9 решение ESET Endpoint Security for macOS
можно соединить с ESET Enterprise Inspector. ESET Enterprise Inspector (EEI) — это комплексная система
обнаружения и реагирования для конечных точек, которая включает в себя такие функции, как
обнаружение инцидентов, управление инцидентами и реагирование на них, сбор данных, индикаторы
обнаружения взлома, обнаружение аномалий, обнаружение поведения, нарушения политики. Для
получения дополнительных сведений о решении ESET Enterprise Inspector, его установке и функциях
воспользуйтесь справкой по ESET Enterprise Inspector.
Поддержка 64-разрядной архитектуры
Файервол: теперь можно создавать правила файервола непосредственно на основе журнала или
уведомления IDS (Intrusion detection system) и назначать профили для сетевых интерфейсов.
Контроль доступа в Интернет: блокирует веб-страницы, которые могут содержать неприемлемые
или оскорбительные материалы.
Защита доступа в Интернет: отслеживает обмен данными между веб-браузерами и удаленными
серверами.
Защита электронной почты: позволяет контролировать обмен почтовыми сообщениями через
протоколы POP3 и IMAP.
Защита от фишинга: защищает от попыток получить пароли и другую конфиденциальную
2
информацию, запрещая доступ к вредоносным веб-сайтам, которые принимают вид нормальных веб-
сайтов.
Контроль устройств: с помощью этой функции можно сканировать, блокировать или изменять
расширенные фильтры и/или разрешения, а также указывать, может ли пользователь получать доступ к
внешним устройствам и работать с ними. Эта функция доступна в версии программы 6.1 и более поздних
версиях.
Режим презентации: позволяет ESET Endpoint Security for macOS работать в фоновом режиме и
блокирует все всплывающие окна и запланированные задачи.
Общий локальный кэш: повышает скорость сканирования в виртуализированных средах.
Требования к системе
Для оптимальной работы ESET Endpoint Security for macOS система должна соответствовать указанным
ниже требованиям к оборудованию и программному обеспечению.
Системные требования:
Архитектура процессора Intel 64-bit
Операционная система macOS 10.12 и более поздние версии
Память 300 MБ
Объем свободного места на диске 200 MБ
Пользователи, подключающиеся через ESET
Security Management Center
ESET Security Management Center 7 — это приложение, позволяющее осуществлять централизованное
управление продуктами ESET, установленными в сетевой среде. Система управления задачами ESET
Security Management Center позволяет установить решения ESET для обеспечения безопасности на
удаленные компьютеры и быстро реагировать на новые проблемы и угрозы. Решение ESET Security
Management Center не предоставляет защиту от вредоносного кода. Для защиты на каждом клиенте
должно использоваться соответствующее решение ESET.
В решениях ESET для обеспечения безопасности предусмотрена поддержка сетей, использующих
несколько платформ различных типов. В сети могут одновременно присутствовать операционные системы
Microsoft, Linux и Mac OS, а также системы, работающие на мобильных устройствах (мобильных телефонах
и планшетах).
ESET Security Management Center — это система удаленного управления нового поколения, которая
значительно отличается от предыдущих версий ESET Security Management Center. Версия ESET Security
Management Center 7 имеет совершенно другую архитектуру, поэтому она только частично совместима с
ERA 6 и не имеет обратной совместимости с ERA 5. Однако она по-прежнему совместима с предыдущими
версиями продуктов безопасности ESET.
Вместе с новой версией ESET Security Management Center компания ESET разработала новое поколение
продуктов безопасности с новой системой лицензирования.
Для полного развертывания портфеля решений безопасности ESET должны быть установлены следующие
3
компоненты (платформы Windows и Linux):
сервер ESET Security Management Center
ESET Security Management Center Веб-консоль
ESET Management Agent
Следующие вспомогательные компоненты являются необязательными, их рекомендуется установить для
наилучшей работы приложения в сети:
Прокси-сервер
RD Sensor
Прокси-сервер Apache HTTP
Средство подключения для мобильных устройств
Документация по ESET Security Management Center
Дополнительные сведения см. в ESET Security Management Centerдокументации в Интернете.
Установка
Запустить установочный файл ESET Endpoint Security for macOS можно двумя способами:
Если для установки используется установочный CD/DVD-диск, вставьте его в дисковод (CD/DVD-ROM) и
дважды щелкните значок установки ESET Endpoint Security for macOS, чтобы запустить установщик.
Если установка выполняется с помощью загруженного файла, дважды щелкните этот файл, чтобы
запустить установщик.
4
Мастер установки поможет настроить основные параметры приложения. На начальной стадии установки
установщик автоматически проверяет в Интернете наличие последней версии программы. При наличии
более новой версии система, прежде чем продолжить процесс установки, предлагает загрузить эту
версию.
Установка с помощью PKG-файла
Если для установки используется PKG-файл, ваш компьютер Mac должен быть подключен к
Интернету во время установки и первого запуска продуктов ESET для macOS, чтобы система
Apple могла проверить подлинность расширений ядра ESET.
После принятия лицензионного соглашения можно выбрать один из указанных ниже типов установки.
Обычная установка
Выборочная установка
Удаленная установка
Обычная установка
В режиме обычной установки используются параметры конфигурации, подходящие для большинства
пользователей. Эти параметры обеспечивают максимальную защиту и высокую производительность
системы. Обычная установка — это вариант по умолчанию. При отсутствии особых требований не следует
выбирать другой способ.
ESET LiveGrid®
Благодаря системе своевременного обнаружения ESET LiveGrid® компания ESET постоянно получает
своевременную информацию о новых заражениях и имеет возможность оперативно защищать
пользователей. Система LiveGrid® отправляет новые угрозы в лабораторию ESET по изучению угроз, где
они анализируются и обрабатываются. Для изменения параметров отправки подозрительных файлов
нажмите кнопку Настройка. Дополнительные сведения см. в разделе LiveGrid®. Если система ESET
LiveGrid® отключена, ESET Endpoint Security for macOS отображает оповещение системы безопасности.
Потенциально нежелательные приложения
На последнем этапе установки нужно настроить обнаружение потенциально нежелательных
приложений. Эти приложения могут не быть вредоносными, однако они часто негативно влияют на
работу операционной системы. Потенциально нежелательные приложения зачастую поставляются вместе
с другими приложениями, которые вы загружаете, и их установку бывает сложно заметить. Хотя при
установке таких приложений обычно отображается уведомление, они вполне могут быть установлены без
согласия пользователя.
После первой установки ESET Endpoint Security for macOS:
1. В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том, что
расширение системы заблокировано, а ESET Endpoint Security for macOS отобразит уведомление о
том, что компьютер не защищен. Чтобы получить доступ ко всем функциям ESET Endpoint Security for
macOS, необходимо разрешить расширения ядра на вашем устройстве. Для этого последовательно
выберите элементы Системные настройки > Безопасность и конфиденциальность и щелкните
Разрешить, чтобы разрешить системное программное обеспечение от разработчика ESET, spol. s.r.o.
Более подробные сведения см. в статье нашей базы знаний.
5
2. В системе macOS 10.14 вы получите уведомление программы ESET Endpoint Security for macOS о том,
что ваш компьютер защищен частично. Чтобы получить доступ ко всем функциям ESET Endpoint
Security for macOS, необходимо разрешить полный доступ к диску для программы ESET Endpoint
Security for macOS. Щелкните Открыть параметры системы > Безопасность и
конфиденциальность. Перейдите на вкладку Конфиденциальность и выберите параметр Полный
доступ к диску. Щелкните значок замка, чтобы разрешить редактирование. Щелкните значок плюса и
выберите приложение ESET Endpoint Security for macOS. На компьютере отобразится уведомление о
необходимости перезагрузить систему. Щелкните Позже. Пока не перезагружайте компьютер.
Щелкните Начать заново в окне уведомления программы ESET Endpoint Security for macOS или
перезагрузите компьютер. Более подробные сведения см. в статье нашей базы знаний.
После установки ESET Endpoint Security for macOS следует выполнить сканирование компьютера для
проверки на наличие вредоносного кода. В главном окне программы выберите пункт Сканирование
компьютера > Интеллектуальное сканирование. Дополнительную информацию о сканировании
компьютера по требованию см. в разделе Сканирование компьютера по требованию.
Выборочная установка
Режим выборочной установки предназначен для опытных пользователей, которые хотят изменить
дополнительные параметры в ходе установки.
Компоненты программы
ESET Endpoint Security for macOS можно установить без некоторых основных компонентов (например, без
защиты Интернета и электронной почты). Снимите флажки возле компонентов, которые не нужно
устанавливать.
Прокси-сервер
Если вы используете прокси-сервер, его параметры можно указать, установив флажок Я использую
прокси-сервер. В следующем окне введите IP-адрес или URL-адрес прокси-сервера в поле Адрес. В поле
Порт укажите порт, по которому прокси-сервер принимает запросы на соединение (по умолчанию
используется порт 3128). Если на прокси-сервере требуется аутентификация, введите правильные имя
пользователя и пароль, которые необходимы для доступа к прокси-серверу. Если прокси-сервер не
используется, выберите вариант Я не использую прокси-сервер. Если вы не уверены в выборе,
используйте текущие системные параметры, установив флажок Системные параметры
(рекомендуется).
Разрешения
На следующем этапе можно определить привилегированных пользователей или группы, которые смогут
изменять настройки программы. Чтобы добавить пользователей в список Пользователи с правами,
выберите их в списке в левой части окна и нажмите кнопку Добавить. Чтобы отобразить всех
пользователей системы, установите флажок Показывать всех пользователей. Если список
"Пользователи с правами" пуст, все пользователи будут расцениваться как привилегированные.
ESET LiveGrid®
Благодаря системе своевременного обнаружения ESET LiveGrid® компания ESET постоянно получает
6
своевременную информацию о новых заражениях и имеет возможность оперативно защищать
пользователей. Эта система обеспечивает отправку новых угроз в лабораторию ESET по изучению угроз,
где они анализируются и обрабатываются. Для изменения настроек отправки подозрительных файлов
нажмите кнопку Настройка. Дополнительные сведения см. в разделе LiveGrid®. Если система ESET
LiveGrid® отключена, ESET Endpoint Security for macOS отображает оповещение системы безопасности.
Потенциально нежелательные приложения
На следующем этапе установки нужно настроить обнаружение потенциально нежелательных
приложений. Эти программы могут не быть вредоносными, однако они часто негативно влияют на работу
операционной системы. Они зачастую поставляются вместе с другими загружаемыми приложениями, и их
установку бывает сложно заметить. Хотя при установке таких приложений обычно отображается
уведомление, они вполне могут быть установлены без согласия пользователя.
Файервол
Выберите режим фильтрации для файервола. Дополнительные сведения см. в разделе Режимы
фильтрации.
После первой установки ESET Endpoint Security for macOS:
1. В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том, что
расширение системы заблокировано, а ESET Endpoint Security for macOS отобразит уведомление о
том, что компьютер не защищен. Чтобы получить доступ ко всем функциям ESET Endpoint Security for
macOS, необходимо разрешить расширения ядра на вашем устройстве. Для этого последовательно
выберите элементы Системные настройки > Безопасность и конфиденциальность и щелкните
Разрешить, чтобы разрешить системное программное обеспечение от разработчика ESET, spol. s.r.o.
Более подробные сведения см. в статье нашей базы знаний.
2. В системе macOS 10.14 вы получите уведомление программы ESET Endpoint Security for macOS о том,
что ваш компьютер защищен частично. Чтобы получить доступ ко всем функциям ESET Endpoint
Security for macOS, необходимо разрешить полный доступ к диску для программы ESET Endpoint
Security for macOS. Щелкните Открыть параметры системы > Безопасность и
конфиденциальность. Перейдите на вкладку Конфиденциальность и выберите параметр Полный
доступ к диску. Щелкните значок замка, чтобы разрешить редактирование. Щелкните значок плюса и
выберите приложение ESET Endpoint Security for macOS. На компьютере отобразится уведомление о
необходимости перезагрузить систему. Щелкните Позже. Пока не перезагружайте компьютер.
Щелкните Начать заново в окне уведомления программы ESET Endpoint Security for macOS или
перезагрузите компьютер. Более подробные сведения см. в статье нашей базы знаний.
После установки ESET Endpoint Security for macOS следует выполнить сканирование компьютера для
проверки на наличие вредоносного кода. В главном окне программы выберите пункт Сканирование
компьютера > Интеллектуальное сканирование. Дополнительную информацию о сканировании
компьютера по требованию см. в разделе Сканирование компьютера по требованию.
Удаленная установка
Перед установкой
Перед установкой ESET Endpoint Security for macOS в системе macOS 10.13 и более поздних версиях
рекомендуем разрешить расширения ядра ESET, а в системе macOS 10.14 и более поздних версиях также
7
разрешите полный доступ к диску на целевых компьютерах. Если после установки эти параметры
разрешены, пользователи будут получать уведомления Расширения системы заблокированы и Ваш
компьютер защищен частично, пока не будут разрешены расширения ядра ESET и полный доступ к
диску.
Чтобы удаленно разрешить расширения ядра ESET и полный доступ к диску, ваш компьютер должен быть
зарегистрирован на сервере MDM (Mobile Device Management), например Jamf.
Разрешение расширений ядра ESET
Расширения ядра должны быть разрешены только с помощью первой установки ESET Endpoint Security
for macOS. Чтобы удаленно разрешить расширения ядра на вашем устройстве, выполните следующие
действия.
oЕсли вы используете Jamf как сервер MDM, следуйте указаниям в статье нашей базы знаний.
oЕсли вы используете другой сервер MDM, загрузите профиль конфигурации с расширением .plist.
Воспользовавшись предпочитаемым генератором UUID, создайте два UUID-идентификатора и с
помощью текстового редактора замените в загруженном профиле конфигурации строки с текстом
insert your UUID 1 here (Вставьте идентификатор UUID 1 здесь) и insert your UUID 2 here (Вставьте
идентификатор UUID 2 здесь). Разверните файл профиля конфигурации с расширением .plist с
помощью сервера MDM. Чтобы на компьютере можно было развертывать профили конфигурации,
такой компьютер должен быть зарегистрирован на сервере MDM.
Разрешение полного доступа к диску
В системе macOS 10.14 вы получите уведомление от программы ESET Endpoint Security for macOS после
ее установки о том, что ваш компьютер защищен частично. Чтобы получить доступ ко всем функциям
ESET Endpoint Security for macOS и не получать больше это уведомление, необходимо разрешить
программе ESET Endpoint Security for macOS полный доступ к диску перед установкой этого продукта.
Чтобы удаленно разрешить полный доступ к диску, выполните следующие действия.
oЕсли вы используете Jamf как сервер MDM, следуйте указаниям в статье нашей базы знаний.
oЧтобы удаленно разрешить полный доступ к диску, загрузите файл конфигурации с расширением
.plist. Воспользовавшись предпочитаемым генератором UUID, создайте два UUID-идентификатора и с
помощью текстового редактора замените в загруженном профиле конфигурации строки с текстом
insert your UUID 1 here (Вставьте идентификатор UUID 1 здесь) и insert your UUID 2 here (Вставьте
идентификатор UUID 2 здесь). Разверните файл профиля конфигурации с расширением .plist с
помощью сервера MDM. Чтобы иметь возможность разворачивать профили конфигурации на
компьютере, он должен быть зарегистрирован на сервере MDM.
Установка
Вы можете установить ESET Endpoint Security for macOS удаленно из веб-консоли с помощью ESET Security
Management Center, создав задачу «Установка программного обеспечения».
Подробные инструкции см. в следующих разделах:
Раздел интернет-справки о задаче «Установка программного обеспечения ERA»
Статья базы знаний Развертывание или обновление продуктов ESET для конечных точек с помощью
ERA
Раздел интернет-справки о задаче «Установка программного обеспечения ESET Security Management
Center»
После установки
Если расширения ядра ESET и полный доступ к диску не разрешены, выполните следующие действия.
8
Разрешение расширений ядра ESET
После первой установки ESET Endpoint Security for macOS:
1. В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том, что
расширение системы заблокировано, а ESET Endpoint Security for macOS отобразит уведомление о
том, что компьютер не защищен. Чтобы получить доступ ко всем функциям ESET Endpoint Security for
macOS, необходимо разрешить расширения ядра на вашем устройстве.
a.Чтобы вручную разрешить расширения ядра на устройстве, выберите элементы Системные
настройки > Безопасность и конфиденциальность и щелкните Разрешить, чтобы разрешить
системное программное обеспечение от разработчика ESET, spol. s.r.o. Более подробные сведения
см. в статье нашей базы знаний.
b.Чтобы удаленно разрешить расширения ядра на вашем устройстве, выполните следующие
действия.
i.Если вы используете Jamf как сервер MDM, следуйте указаниям в статье нашей базы знаний.
ii.Если вы используете другой сервер MDM, загрузите профиль конфигурации с расширением
.plist. Воспользовавшись предпочитаемым генератором UUID, создайте два UUID-идентификатора
и с помощью текстового редактора замените в загруженном профиле конфигурации строки с
текстом insert your UUID 1 here (Вставьте идентификатор UUID 1 здесь) и insert your UUID 2
here (Вставьте идентификатор UUID 2 здесь). Разверните файл профиля конфигурации с
расширением .plist с помощью сервера MDM. Чтобы на компьютере можно было развертывать
профили конфигурации, такой компьютер должен быть зарегистрирован на сервере MDM.
Разрешение полного доступа к диску
В системе macOS 10.14 вы получите уведомление от программы ESET Endpoint Security for macOS о том,
что ваш компьютер защищен частично. Для доступа ко всем функциям ESET Endpoint Security for
macOS необходимо разрешить программе ESET Endpoint Security for macOS полный доступ к диску.
Чтобы удаленно разрешить полный доступ к диску, выполните следующие действия.
oЕсли вы используете Jamf как сервер MDM, следуйте указаниям в статье нашей базы знаний.
oЧтобы удаленно разрешить полный доступ к диску, загрузите файл конфигурации с расширением
.plist. Воспользовавшись предпочитаемым генератором UUID, создайте два UUID-идентификатора и с
помощью текстового редактора замените в загруженном профиле конфигурации строки с текстом
insert your UUID 1 here (Вставьте идентификатор UUID 1 здесь) и insert your UUID 2 here (Вставьте
идентификатор UUID 2 здесь). Разверните файл профиля конфигурации с расширением .plist с
помощью сервера MDM. Чтобы иметь возможность разворачивать профили конфигурации на
компьютере, он должен быть зарегистрирован на сервере MDM.
Кроме того, можно разрешить полный доступ к диску вручную. Подробные инструкции см. в нашей
статье базы знаний.
Активация продукта
После завершения установки вам будет предложено активировать установленный продукт. Есть несколько
способов активации. Доступность того или иного способа может зависеть от страны, а также от способа
получения продукта (на компакт- или DVD-диске, с веб-страницы ESET и т. д.).
Чтобы активировать экземпляр ESET Endpoint Security for macOS непосредственно в приложении, щелкните
значок ESET Endpoint Security for macOS , размещенный в строке меню macOS (в верхней части экрана), а
затем щелкните элемент Активация продукта. Активацию продукта можно выполнить также в главном
меню. Для этого нужно последовательно выбрать элементы Справка > Управление лицензией или
Состояние защиты > Активировать продукт.
9
Для активации ESET Endpoint Security for macOS можно воспользоваться любым из перечисленных ниже
методов.
Активировать с помощью лицензионного ключа. Уникальная строка в формате XXXX-XXXX-XXXX-
XXXX-XXXX, используемая для идентификации владельца и активации лицензии. Лицензионный ключ
можно найти в сообщении электронной почты, полученном после приобретения программы, или на
лицензионной карте в упаковке продукта.
Администратор безопасности. Учетная запись, созданная на портале ESET License Administrator с
использованием учетных данных (адрес электронной почты и пароль). Этот способ позволяет
централизовано управлять несколькими лицензиями.
Офлайн-лицензия. Автоматически созданный файл со сведениями о лицензии, который передается в
продукт ESET. Файл офлайн-лицензии создается на портале ESET License Administrator и используется в
средах, в которых приложение не может подключиться к центру лицензирования.
Кроме того, вы можете активировать клиент позже, если ваш компьютер находится в управляемой сети, а
администратор планирует активировать программу с помощью ESET Remote Administrator.
Автоматическая активация
Используя предоставленные администратором лицензии, приложение ESET Remote
Administrator может активировать клиентские компьютеры в автоматическом режиме.
В ESET Endpoint Security for macOS версии 6.3.85.0 (и в более поздних версиях) программу можно
10
активировать с помощью терминала. Для этого используйте следующую команду:
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Замените XXXX-XXXX-XXXX-XXXX-XXXX лицензионным ключом, который уже был использован для
активации ESET Endpoint Security for macOS или зарегистрирован на портале ESET License Administrator. В
результате выполнения команды отобразится состояние «OK» или сообщение об ошибке, если активация
закончится неудачей.
Удаление
Запустить средство удаления ESET Endpoint Security for macOS можно двумя способами:
Вставьте установочный CD/DVD-диск с программой ESET Endpoint Security for macOS в дисковод,
откройте его на рабочем столе или в окне Finder и дважды щелкните элемент Удалить.
Откройте установочный файл ESET Endpoint Security for macOS (.dmg) и дважды щелкните элемент
Удалить.
Запустите программу Finder, откройте папку Приложения на жестком диске, щелкните, удерживая
клавишу CTRL, значок ESET Endpoint Security for macOS, а затем выберите команду Показать
содержимое пакета. Откройте папку Contents > Helpers и дважды щелкните значок Uninstaller.
Основные сведения
Главное окно ESET Endpoint Security for macOS разделено на две основные части. Основное окно справа
содержит информацию, относящуюся к параметру, выбранному в главном меню слева.
В главном меню доступны следующие разделы:
Состояние защиты – отображается информация о состоянии файервола, защиты компьютера,
контроля доступа в Интернет и защиты электронной почты.
Сканирование компьютера: этот раздел позволяет настроить и запустить сканирование компьютера
по требованию.
Обновление: отображение информации об обновлении модулей.
Настройка: этот раздел используется для настройки уровня безопасности компьютера.
Служебные программы: этот раздел предоставляет доступ к файлам журналов, планировщику,
карантину, запущенным процессам и другим возможностям программы.
Справка: обеспечивает доступ к файлам справки, базе знаний в Интернете, форме запроса на
получение поддержки и дополнительной информации о программе.
Сочетания клавиш
Ниже перечислены сочетания клавиш, которые можно использовать при работе с программой ESET
Endpoint Security for macOS.
11
cmd+,: отображает настройки ESET Endpoint Security for macOS.
cmd+O — восстановление размера по умолчанию главного окна программы ESET Endpoint Security for
macOS и его перемещение в центр экрана.
cmd+Q: позволяет скрыть главное окно графического интерфейса программы ESET Endpoint Security for
macOS. Его можно открыть, щелкнув значок программы ESET Endpoint Security for macOS в строке меню
macOS (вверху экрана).
cmd+W — закрытие главного окна программы ESET Endpoint Security for macOS.
Нижеперечисленные сочетания клавиш работают, только если включен параметр Использовать обычное
меню в меню Настройка > Задать настройки приложения... > Интерфейс:
cmd+alt+L: открывается раздел Файлы журнала.
cmd+alt+S: открывается раздел Планировщик.
cmd+alt+Q: открывается раздел Карантин.
Проверка работоспособности системы
Чтобы просмотреть состояние защиты, в главном меню щелкните элемент Состояние защиты. В основном
окне появится сводная информация о работе модулей ESET Endpoint Security for macOS.
12
Устранение неполадок программы
Если модуль работает надлежащим образом, отображается зеленый флажок. В противном случае
появляется красный восклицательный знак или оранжевый значок уведомления. Дополнительные
сведения о модуле и рекомендуемое решение для устранения проблемы отображаются в главном окне
программы. Чтобы изменить состояние отдельных модулей, щелкните синюю ссылку под каждым
уведомлением.
Если предложенные решения не позволяют устранить проблему, можно попытаться найти решение в базе
знаний ESET или обратиться в службу поддержки клиентов ESET. Служба поддержки быстро ответит на
ваши вопросы и поможет решить любые проблемы с ESET Endpoint Security for macOS.
Защита компьютера
Конфигурацию компьютера можно найти в меню Настройка > Компьютер. Там отображается состояние
параметра Защита файловой системы в режиме реального времени. Чтобы отключить отдельные
модули, переключите их в состояние ОТКЛЮЧЕНО. Обратите внимание, что при этом защита компьютера
может быть ослаблена. Чтобы открыть подробные параметры любого из модулей, нажмите кнопку
Настройка.
Защита от вирусов и шпионских программ
Эта система обеспечивает защиту от вредоносных атак, изменяя файлы, потенциально представляющие
угрозу. При обнаружении вредоносного кода модуль защиты от вирусов обезвреживает его, блокируя его
выполнение, а затем очищая, удаляя или помещая на карантин.
Общие
В разделе Общие (Настройка > Настроить параметры приложения... > Общие) можно включить
обнаружение приложений следующих типов.
Потенциально нежелательные приложения: такие приложения не обязательно являются
вредоносными, но могут тем или иным образом снижать производительность системы. Такие
приложения обычно запрашивают при установке согласие пользователя. После их установки работа
системы изменяется. Наиболее заметны такие изменения, как появление нежелательных всплывающих
окон, запуск скрытых процессов, увеличение степени использования системных ресурсов, изменение
результатов поисковых запросов и обмен данными с удаленными серверами.
Потенциально опасные приложения: в эту категорию входит коммерческое законное программное
обеспечение, которым могут воспользоваться злоумышленники, если такие приложения установлены без
ведома пользователя. Это в том числе средства удаленного доступа, поэтому по умолчанию этот
параметр отключен.
Подозрительные приложения: к таким приложениям относятся программы, сжатые с помощью
упаковщиков или средств защиты. Средства защиты такого типа часто используют злоумышленники,
чтобы избежать обнаружения. Упаковщик — это самораспаковывающийся исполняемый файл, который
может содержать несколько типов вредоносного ПО в одном пакете. Наиболее распространенными
упаковщиками являются UPX, PE_Compact, PKLite и ASPack. При сжатии разными упаковщиками одно и то
же вредоносное ПО может обнаруживаться по-разному. Также у упаковщиков есть способность с
течением времени изменять свои сигнатуры, что усложняет обнаружение и удаление вредоносного ПО.
13
Чтобы настроить исключения для файловой системы или Интернета и почты, нажмите кнопку Настройка.
Исключения
В разделе Исключения можно исключить из сканирования определенные файлы, папки, приложения или
IP- и IPv6-адреса.
Файлы и папки, указанные на вкладке Файловая система, будут исключены из сканирования для всех
модулей: модуля сканирования при запуске, модуля сканирования в режиме реального времени и модуля
сканирования по требованию (сканирование компьютера).
Путь: путь к исключаемым файлам и папкам.
Угроза: если рядом с исключаемым файлом указано имя угрозы, файл не проверяется только на
предмет этой угрозы, а не всегда. Если файл окажется заражен другой вредоносной программой, модуль
защиты от вирусов это обнаружит.
: создание нового исключения. Укажите путь к объекту (допускается использование
подстановочных знаков * и ?) либо выберите папку или файл в структуре дерева.
: удаление выбранных записей.
По умолчанию: откат исключений к последнему сохраненному состоянию.
На вкладке Интернет и почта из сканирования протоколов можно исключить определенные приложения
и адреса IP/IPv6.
Защита при запуске
Функция проверки файлов при запуске предусматривает автоматическое сканирование файлов во время
запуска системы. По умолчанию такое сканирование выполняется регулярно как запланированная задача
после входа пользователя в систему или после успешного обновления модулей. Чтобы изменить
параметры модуля ThreatSense, которые влияют на сканирование при запуске системы, нажмите кнопку
Настройка. Дополнительные сведения о настройке модуля ThreatSense приведены в этом разделе.
Защита файловой системы в режиме реального
времени
Функция защиты файловой системы в режиме реального времени проверяет все типы носителей и
запускает сканирование при наступлении различных событий. За счет использования технологии
ThreatSense (описание приведено в разделе Настройка параметров модуля ThreatSense) защита файловой
системы в режиме реального времени может быть разной для новых и уже существующих файлов. Для
новых файлов защиту можно настроить более тонко.
По умолчанию все файлы сканируются при открытии, создании и выполнении. Рекомендуется не
14
изменять эти настройки по умолчанию, поскольку они обеспечивают максимальную защиту компьютера в
режиме реального времени. Защита в режиме реального времени запускается при загрузке системы и
обеспечивает постоянное сканирование. В особых случаях (например, при возникновении конфликта с
другим модулем сканирования в режиме реального времени) работу функции можно завершить, щелкнув
значок ESET Endpoint Security for macOS , расположенный в строке меню (в верхней части экрана) и
выбрав вариант Отключить защиту файловой системы в реальном времени. Кроме того, функцию
защиты файловой системы в режиме реального времени можно отключить в главном окне программы
(выберите Настройка > Компьютер и для параметра Защита файловой системы в режиме реального
времени установите значение ОТКЛЮЧЕНО).
В модуле сканирования в режиме реального времени (Real-time) можно исключить следующие типы
носителей.
локальные диски — системные жесткие диски;
съемные носители — компакт- и DVD-диски, USB-устройства, Bluetooth-устройства и т. д.;
сетевые носители — все подключенные диски.
Рекомендуется использовать параметры по умолчанию и изменять исключения из сканирования только в
особых случаях, например, когда сканирование определенных носителей значительно замедляет передачу
данных.
Чтобы изменить дополнительные параметры защиты файловой системы в режиме реального времени,
выберите меню Настройка > Настроить параметры приложения... (или нажмите cmd+,) > Защита в
режиме реального времени и нажмите кнопку Настройка... рядом с пунктом Расширенные
параметры (описано в разделе Расширенные параметры сканирования).
Расширенные параметры
В этом окне можно определить, какие типы объектов сканируются модулем ThreatSense. Чтобы узнать
подробнее о самораспаковывающихся архивах, программах сжатия исполняемых файлов и
расширенной эвристике, см. раздел Настройка параметров модуля ThreatSense.
Изменять что-либо в разделе Параметры сканирования архивов по умолчанию не рекомендуется.
Исключениями могут быть те случаи, когда требуется устранить определенную проблему, поскольку
увеличение уровня вложенности файлов в архиве может снизить производительность системы.
Параметры модуля ThreatSense для исполняемых файлов: по умолчанию расширенный
эвристический анализ при исполнении файлов не применяется. Настоятельно рекомендуется включить
ESET LiveGrid® и оптимизацию Smart, чтобы уменьшить воздействие на производительность системы.
Повысить совместимость сетевых томов: этот параметр повышает производительность при получении
доступа к файлам в сети. Его следует включить, если при получении доступа к сетевым дискам
понижается производительность. Эта функция использует координатор системных файлов в OS X 10.10
или более поздней версии. Помните, что не все приложения поддерживают координатор файлов, например
Microsoft Word 2011 не поддерживает, а Word 2016 поддерживает.
15
Изменение параметров защиты в режиме
реального времени
Защита в режиме реального времени является наиболее существенным элементом всей системы
обеспечения безопасности. Изменять параметры модуля защиты в режиме реального времени следует с
осторожностью. Это рекомендуется делать только в особых случаях, например при возникновении
конфликтов с какими-либо приложениями или модулями сканирования в режиме реального времени,
принадлежащими другим антивирусным программам.
После установки ESET Endpoint Security for macOS все параметры оптимизируются с целью обеспечения
максимальной защиты системы. Чтобы восстановить параметры по умолчанию, нажмите кнопку По
умолчанию в левом нижнем углу окна Защита в режиме реального времени (диалоговое окно
Настройка > Задать настройки приложения > Защита в режиме реального времени).
Проверка защиты в режиме реального времени
Чтобы убедиться, что функция защиты в режиме реального времени работает и обнаруживает вирусы,
воспользуйтесь тестовым файлом eicar.com. Это специальный безвредный файл, обнаруживаемый всеми
программами защиты от вирусов. Он создан институтом EICAR (Европейский институт антивирусных
компьютерных исследований) для тестирования функциональности антивирусных программ.
Чтобы проверить состояние защиты в режиме реального времени без использования программы ESET
Security Management Center, установите с помощью терминала удаленное подключение к клиентскому
компьютеру, а затем выполните следующую команду:
/Applications/.esets/Contents/MacOS/esets_daemon --status
Отобразится состояние модуля сканирования в режиме реального времени: RTPStatus=Enabled или
RTPStatus=Disabled.
При использовании терминала могут отображаться следующие сведения:
установленная на клиентском компьютере версия программы ESET Endpoint Security for macOS;
дата и версия модуля обнаружения;
путь к серверу обновлений.
ПРИМЕЧАНИЕ. Использование терминала рекомендуется только для опытных пользователей.
Действия, которые следует выполнить, если
16
модуль защиты в режиме реального времени не
работает
В этом разделе описаны проблемные ситуации, которые могут возникнуть при использовании функции
защиты в режиме реального времени, а также способы их разрешения.
Защита в режиме реального времени отключена
Если защита в режиме реального времени случайно отключена пользователем, ее нужно включить. Чтобы
выполнить повторную активацию защиты в режиме реального времени, выберите Настройка >
Компьютер и установите для параметра Защита файловой системы в режиме реального времени
значение ВКЛЮЧЕНО. Кроме того, защиту файловой системы в режиме реального времени можно
включить в окне настроек приложения в разделе Защита в режиме реального времени, установив
флажок Включить защиту файловой системы в режиме реального времени.
Функция защиты в режиме реального времени не обнаруживает и не очищает заражения
Убедитесь, что на компьютере не установлены другие программы защиты от вирусов. При одновременной
работе двух систем защиты в режиме реального времени могут возникать конфликты. Рекомендуется
удалить все другие программы защиты от вирусов.
Защита в режиме реального времени не запускается
Если модуль защиты в режиме реального времени не инициализируется при запуске системы, это может
быть вызвано конфликтом с другими программами. Если у вас возникла такая проблема, обратитесь за
помощью в службу поддержки клиентов ESET.
Сканирование компьютера по требованию
При обнаружении симптомов возможного заражения компьютера (необычное поведение и т. п.) запустите
сканирование Smart. Для обеспечения максимальной защиты сканирование компьютера следует
выполнять регулярно, а не только при подозрении на заражение. Регулярное сканирование позволяет
обнаружить вирусы, пропущенные модулем сканирования в режиме реального времени при их сохранении
на диск. Это может произойти, если модуль сканирования в режиме реального времени был отключен во
время заражения или если используются устаревшие модули.
/