ESET Endpoint Security for macOS 6.10 Инструкция по применению

Тип
Инструкция по применению

Это руководство также подходит для

ESET Endpoint Security for macOS
Руководство пользователя
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2021
Программное обеспечение ESET Endpoint Security for macOS разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 07.05.2021
1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 2 ..........................................................................................................................
2 Знакомство с ESET PROTECT 2 ............................................................................................................
3 Знакомство с ESET PROTECT CLOUD 4 ...........................................................................................
4 Удаленная установка 4 ...........................................................................................................................
4.1 Создание пакета для удаленной установки 7 ....................................................................................
5 Локальная установка 9 ...........................................................................................................................
5.1 Обычная установка 11 ..............................................................................................................................
5.2 Выборочная установка 12 ........................................................................................................................
5.3 Разрешение расширений системы на локальном уровне 13 ...........................................................
5.4 Разрешение полного доступа к диску на локальном уровне 14 ....................................................
6 Активация программы 14 .......................................................................................................................
7 Удаление программы 16 .........................................................................................................................
8 Основные сведения 16 .............................................................................................................................
8.1 Сочетания клавиш 16 ................................................................................................................................
8.2 Проверка работоспособности системы 17 ...........................................................................................
8.3 Устранение неполадок программы 17 ..................................................................................................
9 Защита компьютера 18 ...........................................................................................................................
9.1 Защита от вирусов и шпионских программ 18 ....................................................................................
9.1.1 Общие 18 .................................................................................................................................................
9.1.1.1 Исключения 18 ........................................................................................................................................
9.1.2 Защита при запуске 19 ...............................................................................................................................
9.1.3 Защита файловой системы в режиме реального времени 19 ..............................................................................
9.1.3.1 Расширенные параметры 20 ......................................................................................................................
9.1.3.2 Изменение конфигурации защиты в режиме реального времени 20 .................................................................
9.1.3.3 Проверка защиты в режиме реального времени 20 ........................................................................................
9.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 21 .............
9.1.4 Сканирование компьютера по требованию 21 .................................................................................................
9.1.4.1 Тип сканирования 22 ................................................................................................................................
9.1.4.1.1 Сканирование Smart 22 ..........................................................................................................................
9.1.4.1.2 Выборочное сканирование 22 ..................................................................................................................
9.1.4.2 Объекты сканирования 23 .........................................................................................................................
9.1.4.3 Профили сканирования 23 ........................................................................................................................
9.1.5 Настройка параметров модуля ThreatSense 24 ................................................................................................
9.1.5.1 Объекты 25 ............................................................................................................................................
9.1.5.2 Параметры 25 .........................................................................................................................................
9.1.5.3 Очистка 25 .............................................................................................................................................
9.1.5.4 Исключения 26 ........................................................................................................................................
9.1.5.5 Ограничения 26 ......................................................................................................................................
9.1.5.6 Другие 26 ..............................................................................................................................................
9.1.6 Действия при обнаружении заражения 27 ......................................................................................................
9.2 Защита доступа в Интернет и электронной почты 28 .......................................................................
9.2.1 Защита доступа в Интернет 28 .....................................................................................................................
9.2.1.1 Порты 28 ...............................................................................................................................................
9.2.1.2 Списки URL-адресов 28 .............................................................................................................................
9.2.2 Защита электронной почты 29 .....................................................................................................................
9.2.2.1 Проверка протокола POP3 30 .....................................................................................................................
9.2.2.2 Проверка протокола IMAP 30 .....................................................................................................................
9.3 защита от фишинга; 30 ............................................................................................................................
10 Файервол 30 ..................................................................................................................................................
10.1 Режимы фильтрации 31 .........................................................................................................................
10.2 Правила для файервола 32 ...................................................................................................................
10.2.1 Создание новых правил 32 .........................................................................................................................
10.3 Зоны файервола 33 .................................................................................................................................
10.4 Профили файервола 33 .........................................................................................................................
10.5 Журналы файервола 33 .........................................................................................................................
11 Контроль устройств 34 .........................................................................................................................
11.1 Редактор правил 34 ................................................................................................................................
12 Контроль доступа в Интернет 36 ..................................................................................................
13 Служебные программы 37 ..................................................................................................................
13.1 Файлы журнала 37 ..................................................................................................................................
13.1.1 Обслуживание журнала 38 ........................................................................................................................
13.1.2 Фильтрация журнала 39 ............................................................................................................................
13.2 Планировщик 39 ......................................................................................................................................
13.2.1 Создание задач 40 ...................................................................................................................................
13.2.2 Создание пользовательской задачи 41 .........................................................................................................
13.3 LiveGrid® 42 ..............................................................................................................................................
13.3.1 Подозрительные файлы 42 ........................................................................................................................
13.4 Карантин 43 ..............................................................................................................................................
13.4.1 Помещение файлов на карантин 43 .............................................................................................................
13.4.2 Восстановление файла из карантина 44 .......................................................................................................
13.4.3 Отправка файла из карантина 44 ................................................................................................................
13.5 Права 44 .....................................................................................................................................................
13.6 Режим презентации 44 ...........................................................................................................................
13.7 Запущенные процессы 45 .....................................................................................................................
14 Интерфейс 46 ..............................................................................................................................................
14.1 Предупреждения и уведомления 46 ...................................................................................................
14.1.1 Отображение предупреждений 47 ..............................................................................................................
14.1.2 Состояния защиты 47 ................................................................................................................................
14.2 Контекстное меню 47 .............................................................................................................................
15 Обновление 48 ............................................................................................................................................
15.1 Настройка обновления 48 ......................................................................................................................
15.1.1 Расширенные параметры 50 .......................................................................................................................
15.2 Создание задач обновления 50 ............................................................................................................
15.3 Обновления системы 51 .........................................................................................................................
15.4 Импорт и экспорт параметров 52 .........................................................................................................
15.5 Настройка прокси-сервера 52 ..............................................................................................................
15.6 Общий локальный кэш 52 .....................................................................................................................
16 Лицензионное соглашение с конечным пользователем 53 ........................................
17 Privacy Policy 60 ..........................................................................................................................................
1
ESET Endpoint Security for macOS
Программа ESET Endpoint Security for macOS 6 представляет собой новый подход к созданию действительно
комплексной системы безопасности компьютера. Актуальная версия модуля сканирования ThreatSense®в
сочетании с нашим специализированным файерволом обеспечивает скорость и точность, необходимые для
обеспечения безопасности компьютера. Таким образом, продукт представляет собой интеллектуальную
систему непрерывной защиты от атак и вредоносных программ, которые могут угрожать безопасности
компьютера.
Программа ESET Endpoint Security for macOS 6 — это комплексное решение для обеспечения безопасности,
являющееся результатом долгих усилий, направленных на достижение оптимального сочетания
максимальной степени защиты с минимальным влиянием на производительность компьютера.
Современные технологии, основанные на применении искусственного интеллекта, способны
профилактически защищать ПК от вирусов, шпионских, троянских и рекламных программ, червей,
руткитов и других атак из Интернета без влияния на производительность компьютера и перерывов в
работе.
Этот продукт предназначен в первую очередь для использования на рабочих станциях в средах небольших
и крупных предприятий. Его можно использовать с ESET PROTECT (ранее ESET Security Management Center),
что позволяет с легкостью управлять любым количеством клиентских рабочих станций, применять
политики и правила, отслеживать обнаружения и удаленно вносить изменения с любого подключенного к
сети компьютера.
Новые возможности в версии 6
Графический интерфейс пользователя ESET Endpoint Security for macOS полностью изменен: внешний вид
стал лучше, а работа с приложением — более интуитивно понятной. Ниже приведены некоторые
улучшения в версии 6 приложения.
• Поддержка ESET Enterprise Inspector: начиная с версии 6.9 решение ESET Endpoint Security for macOS
можно соединить с ESET Enterprise Inspector. ESET Enterprise Inspector (EEI) — это комплексная система
обнаружения и реагирования для конечных точек, которая включает в себя такие функции, как
обнаружение инцидентов, управление инцидентами и реагирование на них, сбор данных, индикаторы
обнаружения взлома, обнаружение аномалий, обнаружение поведения, нарушения политики. Для
получения дополнительных сведений о решении ESET Enterprise Inspector, его установке и функциях
воспользуйтесь справкой по ESET Enterprise Inspector.
Поддержка 64-разрядной архитектуры
Файервол: теперь можно создавать правила файервола непосредственно на основе журнала или
уведомления IDS (Intrusion detection system) и назначать профили для сетевых интерфейсов.
Контроль доступа в Интернет: блокирует веб-страницы, которые могут содержать неприемлемые
или оскорбительные материалы.
Защита доступа в Интернет: отслеживает обмен данными между веб-браузерами и удаленными
серверами.
Защита электронной почты: позволяет контролировать обмен почтовыми сообщениями через
протоколы POP3 и IMAP.
Защита от фишинга: защищает от попыток получить пароли и другую конфиденциальную
информацию, запрещая доступ к вредоносным веб-сайтам, которые принимают вид нормальных веб-
сайтов.
2
Контроль устройств: с помощью этой функции можно сканировать, блокировать или изменять
расширенные фильтры и/или разрешения, а также указывать, может ли пользователь получать доступ к
внешним устройствам и работать с ними. Эта функция доступна в версии программы 6.1 и более поздних
версиях.
Режим презентации: позволяет ESET Endpoint Security for macOS работать в фоновом режиме и
блокирует все всплывающие окна и запланированные задачи.
Общий локальный кэш: повышает скорость сканирования в виртуализированных средах.
Требования к системе
Для оптимальной работы ESET Endpoint Security for macOS система должна соответствовать указанным
ниже требованиям к оборудованию и программному обеспечению.
Системные требования:
Архитектура
процессора
Intel 64-bit
Операционная система
macOS 10.12 и более поздние
версии
Память 300 MБ
Объем свободного
места на диске
200 MБ
В дополнение к существующей поддержке Intel ESET Endpoint Security for macOS 6.10.900.0 и более
поздние версии поддерживают процессор Apple M1 с использованием Rosetta 2.
Знакомство с ESET PROTECT
ESET PROTECT дает возможность управлять продуктами ESET на рабочих станциях, серверах и мобильных
устройствах в сетевой среде из одного центрального расположения.
С помощью веб-консоли ESET PROTECT можно развертывать решения ESET, управлять задачами, применять
политики безопасности, отслеживать состояние системы и оперативно реагировать на проблемы и
обнаружения, возникающие на удаленных компьютерах. Ознакомьтесь также с разделами Обзор
архитектуры и элементов инфраструктуры ESET PROTECT, Начало работы с веб-консолью ESET PROTECT и
Поддерживаемые среды подготовки рабочих столов.
ESET PROTECT состоит из следующих компонентов.
Сервер ESET PROTECT. Сервер ESET PROTECT устанавливается на сервера под управлением Windows или
Linux, а также в качестве виртуального устройства. Он управляет связью с агентами, собирает и
сохраняет данные приложений в базе данных.
Веб-консоль ESET PROTECT. Веб-консоль ESET PROTECT является основным интерфейсом, который
позволяет управлять клиентскими компьютерами в вашей среде. В ней отображаются общие сведения о
состоянии клиентов в сети, и ее можно использовать для удаленного развертывания решений ESET на
неуправляемых компьютерах. После установки сервера ESET PROTECT (сервера ) вы можете получить
доступ к веб-консоли с помощью браузера. Если разрешить доступ к веб-серверу из Интернета, можно
будет использовать ESET PROTECT практически в любом месте и на любом устройстве с подключением к
Интернету.
ESET Management Агент. Агент ESET Management облегчает обмен данными между сервером ESET
PROTECT и клиентскими компьютерами. Агент должен быть установлен на клиентском компьютере,
3
чтобы установить связь между этим компьютером и сервером ESET PROTECT. Поскольку он находится на
клиентском компьютере и может хранить несколько сценариев безопасности, использование ESET
Management значительно сокращает время реагирования на новые обнаружения. С помощью веб-консоли
ESET PROTECT можно развернуть агент ESET Management на неуправляемых компьютерах, распознанных
с помощью Active Directory или ESET RD Sensor. Можно также вручную установить агент ESET Management
на клиентских компьютерах, если это необходимо.
Rogue Detection Sensor. ESET PROTECT Rogue Detection (RD) Sensor обнаруживает неуправляемые
компьютеры, присутствующие в сети, и отправляет сведения о них на сервер ESET PROTECT. Это
позволяет легко добавлять новые клиентские компьютеры в защищенную сеть. Rogue Detection Sensor
запоминает компьютеры, которые были обнаружены, и не будет отправлять одну и ту же информацию
дважды.
Прокси-сервер Apache HTTP. Это служба, которую можно использовать вместе с ESET PROTECT, чтобы:
oРассылать обновления на клиентские компьютеры и установочные пакеты — агенту ESET
Management.
oПересылать данные с агентов ESET Management на сервер ESET PROTECT.
Средство подключения для мобильных устройств — это компонент, позволяющий использовать
средства управления мобильными устройствами в ESET PROTECT для управления мобильными
устройствами (Android и iOS) и администрирования ESET Endpoint Security для Android.
• Виртуальное устройство ESET PROTECT — виртуальное устройство ESET PROTECT доступно для
пользователей, которым требуется запустить ESET PROTECT в виртуализированной среде.
Хост виртуального агента ESET PROTECT — компонент ESET PROTECT, который виртуализирует
сущности агентов, позволяя управлять безагентными виртуальными машинами. Это решение
обеспечивает автоматизацию, использование динамических групп и тот же уровень управления
задачами, что и агент ESET Management на физических компьютерах. Виртуальный агент собирает
информацию с виртуальных машин и передает ее на сервер ESET PROTECT.
Средство «Зеркало». Это средство необходимо для автономного обновления модулей. Если у
клиентских компьютеров нет подключения к Интернету и при этом им нужны обновления модулей, с
помощью средства «Зеркало» можно загрузить файлы обновления с серверов обновления ESET и хранить
эти файлы локально.
ESET Remote Deployment Tool. Этот инструмент предназначен для развертывания комплексных пакетов,
созданных в веб-консоли <%PRODUCT%>. Это удобный способ распространения агентов ESET
Management с продуктом ESET на компьютерах по сети.
ESET Business Account. Новый портал лицензирования для бизнес-продуктов ESET позволяет управлять
своими лицензиями. См. раздел ESET Business Account этого документа, чтобы узнать больше об
активации своего продукта, или см. ESET Business Account руководство пользователя, чтобы получить
дополнительные сведения об использовании ESET Business Account. Если у вас уже есть имя
пользователя и пароль, предоставленные компанией ESET и которые нужно преобразовать в
лицензионный ключ, см. раздел Преобразование учетных данных устаревшей лицензии.
ESET Enterprise Inspector (EEI) — это комплексная система обнаружения и реагирования конечных точек,
которая включает в себя такие функции, как обнаружение инцидентов, управление инцидентами и
реагированием, сбор данных, индикаторы обнаружения компромиссов, обнаружение аномалий,
обнаружение поведения, нарушения политики.
С помощью веб-консоли ESET PROTECT можно развертывать решения ESET, управлять задачами, применять
политики безопасности, отслеживать состояние системы и оперативно реагировать на проблемы и угрозы,
возникающие на удаленных компьютерах.
Дополнительные сведения см. в интерактивном руководстве пользователя ESET PROTECT.
4
Знакомство с ESET PROTECT CLOUD
ESET PROTECT CLOUD дает возможность управлять продуктами ESET на рабочих станциях и серверах в
сетевой среде из одного центрального местоположения без необходимости использовать физический или
виртуальный сервер, как в случае с ESET PROTECT или ESET Security Management Center. С помощью веб-
консоли ESET PROTECT CLOUD можно развертывать решения ESET, управлять задачами, применять
политики безопасности, отслеживать состояние системы и оперативно реагировать на проблемы и угрозы,
возникающие на удаленных компьютерах.
Дополнительные сведения см. в интерактивном руководстве пользователя ESET PROTECT CLOUD
Удаленная установка
Перед установкой
macOS 10.15 и более ранние версии
Перед установкой ESET Endpoint Security for macOS в системе macOS 10.13 и более поздних версиях
разрешите расширения ядра ESET, а в системе macOS 10.14 и более поздних версиях также разрешите
полный доступ к диску на целевых компьютерах. Если после установки эти параметры разрешены,
пользователи будут получать уведомления Расширения системы заблокированы и Ваш
компьютер защищен частично, пока не будут разрешены расширения ядра ESET и полный доступ к
диску.
Чтобы удаленно разрешить расширения ядра ESET и полный доступ к диску, ваш компьютер должен
быть зарегистрирован на сервере MDM (Mobile Device Management — управления мобильными
устройствами), например Jamf.
Разрешение расширений системы ESET
Чтобы удаленно разрешить расширения ядра на вашем устройстве, выполните следующие действия.
oЕсли вы используете Jamf как сервер MDM, следуйте указаниям в статье нашей базы знаний.
oЕсли вы используете другой сервер MDM, загрузите профиль конфигурации с расширением .plist.
Воспользовавшись предпочитаемым генератором UUID, создайте два UUID-идентификатора и с
помощью текстового редактора замените в загруженном профиле конфигурации строки с текстом
insert your UUID 1 here (Вставьте идентификатор UUID 1 здесь) и insert your UUID 2 here (Вставьте
идентификатор UUID 2 здесь). Разверните файл профиля конфигурации с расширением .plist с
помощью сервера MDM. Чтобы на компьютере можно было развертывать профили конфигурации,
такой компьютер должен быть зарегистрирован на сервере MDM.
Разрешение полного доступа к диску
В системе macOS 10.14 вы получите уведомление от программы ESET Endpoint Security for macOS после
ее установки о том, что ваш компьютер защищен частично. Чтобы получить доступ ко всем
функциям ESET Endpoint Security for macOS и не получать больше это уведомление, необходимо
разрешить программе ESET Endpoint Security for macOS полный доступ к диску перед установкой
этого продукта. Чтобы удаленно разрешить полный доступ к диску, выполните следующие
действия.
oЕсли вы используете Jamf как сервер MDM, следуйте указаниям в статье нашей базы знаний.
oЧтобы удаленно разрешить полный доступ к диску, загрузите файл конфигурации с расширением
.plist. Воспользовавшись предпочитаемым генератором UUID, создайте два UUID-идентификатора и с
помощью текстового редактора замените в загруженном профиле конфигурации строки с текстом
insert your UUID 1 here (Вставьте идентификатор UUID 1 здесь) и insert your UUID 2 here (Вставьте
идентификатор UUID 2 здесь). Разверните файл профиля конфигурации с расширением .plist с
помощью сервера MDM. Чтобы иметь возможность разворачивать профили конфигурации на
компьютере, он должен быть зарегистрирован на сервере MDM.
macOS Big Sur (11)
5
Перед установкой ESET Endpoint Security for macOS в
системе macOS Big Sur разрешите расширения
системы ESET и полный доступ к диску на целевых
компьютерах. Если после установки эти параметры
разрешены, пользователи будут получать
уведомления Расширения системы
заблокированы и Ваш компьютер защищен
частично, пока не будут разрешены расширения
системы ESET и полный доступ к диску. Расширения
системы можно разрешить удаленно только перед
установкой ESET Endpoint Security for macOS.
Чтобы удаленно разрешить расширения системы
ESET и полный доступ к диску, ваш компьютер
должен быть зарегистрирован на сервере MDM
(Mobile Device Management — управления
мобильными устройствами), например Jamf.
Разрешение расширений системы ESET
Чтобы удаленно разрешить расширения системы на
вашем устройстве, выполните следующие действия.
oЕсли вы используете Jamf как сервер MDM,
следуйте указаниям в статье нашей базы знаний.
oЕсли вы используете другой сервер MDM, загрузите
профиль конфигурации с расширением .plist.
Разверните файл профиля конфигурации с
расширением .plist с помощью сервера MDM. Чтобы
на компьютере можно было развертывать профили
конфигурации, такой компьютер должен быть
зарегистрирован на сервере MDM. Чтобы создать
собственный профиль конфигурации, используйте
следующие настройки:
Идентификатор команды
(TeamID)
P8DQRXPVLP
Идентификатор пакета (BundleID)
com.eset.endpoint
com.eset.network
com.eset.firewall
com.eset.devices
Разрешение полного доступа к диску
Чтобы удаленно разрешить полный доступ к
диску, выполните следующие действия.
oЕсли вы используете Jamf как сервер MDM,
следуйте указаниям в статье нашей базы знаний.
oЧтобы удаленно разрешить полный доступ к
диску, загрузите файл конфигурации с
расширением .plist. Разверните файл профиля
конфигурации с расширением .plist с помощью
сервера MDM. Чтобы на компьютере можно было
развертывать профили конфигурации, такой
компьютер должен быть зарегистрирован на
сервере MDM. Чтобы создать собственный профиль
конфигурации, используйте следующие настройки:
ESET Endpoint Security
Идентификатор com.eset.ees.6
Тип
идентификатора
bundleID
Требование к
коду
identifier "com.eset.ees.6" and
anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /*
exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate
leaf[subject.OU] = P8DQRXPVLP
Приложение или
служба
SystemPolicyAllFiles
Доступ Allow
ESET Endpoint Antivirus и ESET Endpoint Security
Идентификатор com.eset.devices
Тип
идентификатора
bundleID
Требование к
коду
identifier "com.eset.devices" and
anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /*
exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate
leaf[subject.OU] = P8DQRXPVLP
Приложение или
служба
SystemPolicyAllFiles
Доступ Allow
ESET Endpoint Antivirus и ESET Endpoint Security
Идентификатор com.eset.endpoint
Тип
идентификатора
bundleID
Требование к
коду
identifier "com.eset.endpoint" and
anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /*
exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13]
/* exists */ and certificate
leaf[subject.OU] = P8DQRXPVLP
6
Приложение или
служба
SystemPolicyAllFiles
Доступ Allow
7
Установка
Перед установкой вы можете создать пакет для удаленной установки с предварительно заданной
конфигурацией ESET Endpoint Security for macOS, который можно затем развернуть с помощью ESET
PROTECT или MDM по вашему выбору.
Создайте пакет для удаленной установки.
Установите ESET Endpoint Security for macOS удаленно, создав задачу «Установка программного
обеспечения» с помощью системы управления ESET:
Задача установки программного обеспечения ESET PROTECT
Задача установки программного обеспечения ESET Security Management Center
После установки
Пользователи получат следующее уведомление: ESET Endpoint Security for macOS хочет фильтровать
сетевое содержимое. Получив это уведомление, пользователям следует щелкнуть Разрешить. Если
щелкнуть Не разрешать, защита доступа в Интернет работать не будет.
Создание пакета для удаленной установки
Создание пакета для установки Apple Remote Desktop
1.Загрузите стандартный пакет для установки с веб-сайта ESET:
ESET Endpoint Security for macOS
2.Чтобы запустить установщик ESET Endpoint Security for macOS, дважды щелкните загруженный файл.
1.Щелкните УстановитьESET Endpoint Security for macOS.
2.При появлении соответствующего запроса щелкните Разрешить, чтобы установщик мог определять,
можно ли устанавливать программное обеспечение.
3.Щелкните Продолжить. Если вы создаете пакет для удаленной установки, решение ESET Endpoint
8
Security for macOS установлено не будет.
4.Просмотрите системные требования и щелкните Продолжить.
5.Прочтите лицензионное соглашение на использование программного обеспечения ESET и щелкните
ПродолжитьЯ принимаю, если вы принимаете условия.
6.На этапе Режим установки выберите Удаленная.
7.Выберите, какие компоненты продукта нужно установить. По умолчанию выбраны все компоненты.
Щелкните Продолжить.
8.На этапе Прокси-сервер выберите параметр, который соответствует вашему подключению к
Интернету. Если вы не уверены, используйте системные настройки по умолчанию. Щелкните Далее.
Если вы используете прокси-сервер, на следующем этапе вам будет предложено ввести адрес прокси-
сервера, имя пользователя и пароль.
9.Выберите, кто может изменять конфигурацию программы. Изменить ее могут только
привилегированные пользователи и группы. По умолчанию группа администраторов выбрана в качестве
привилегированной. Установите флажок Показывать всех пользователей или Показывать все
группы, чтобы отобразить всех виртуальных пользователей и все группы, например программы и
процессы.
10.При необходимости включите ESET LiveGrid на целевом компьютере.
11.При необходимости включите обнаружение потенциально нежелательных приложений на целевом
компьютере.
12.Выберите режим файервола:
Автоматический режим: режим по умолчанию. Этот режим подходит пользователям, которые
предпочитают простую и удобную работу с файерволом без необходимости определять правила. В
автоматическом режиме разрешен стандартный исходящий трафик для данной системы и блокируются
соединения, не инициированные со стороны сети. Также можно добавить настраиваемые правила,
определенные пользователем.
Интерактивный режим: позволяет создать собственную конфигурацию файервола. При обнаружении
подключения, которое не подпадает ни под одно из существующих правил, отображается сообщение о
неизвестном подключении. В окне этого сообщения подключение можно запретить или разрешить и на
основе принятого решения создать новое правило для файервола. После создания нового правила все
будущие подключения этого типа будут разрешены или запрещены в зависимости от параметров
правила.
13.Сохраните установочный файл на компьютере. Если вы ранее создавали установочный файл в
расположении по умолчанию, прежде чем продолжить, измените расположение папки назначения или
удалите предыдущие файлы. Таким образом завершается первая фаза удаленной установки.
Происходит выход из локального установщика и в выбранной вами папке назначения создаются файлы
для удаленной установки.
Ниже перечислены файлы для удаленной установки.
esets_setup.dat: данные настройки, которые вы ввели в разделе «Настройка» установщика.
program_components.dat: сведения о настройке выбранных компонентов программы. (Этот файл
необязателен. Он создается, если вы решили не устанавливать определенные компоненты ESET Endpoint
Security for macOS.)
esets_remote_install.pkg: пакет для удаленной установки.
esets_remote_uninstall.sh: сценарий для удаленного удаления.
9
Установка Apple Remote Desktop
1.Откройте Apple Remote Desktop и подключитесь к целевому компьютеру. Дополнительные сведения
можно найти в документации по Apple Remote Desktop.
2.Воспользовавшись функцией копирования файлов или папок в Apple Remote Desktop, скопируйте
следующие файлы в папку /tmp на целевом компьютере.
Если вы устанавливаете все компоненты, скопируйте:
- esets_setup.dat.
Если вы устанавливаете не все компоненты продукта, скопируйте:
- esets_setup.dat,
- product_components.dat.
3.Используйте команду Установить пакеты, чтобы установить esets_remote_install.pkg на целевой
компьютер.
Удаленное удаление Apple Remote Desktop
1.Откройте Apple Remote Desktop и подключитесь к целевому компьютеру. Дополнительные сведения
можно найти в документации по Apple Remote Desktop.
2.Воспользовавшись функцией копирования файлов или папок в Apple Remote Desktop, скопируйте
сценарий esets_remote_uninstall.sh в папку /tmp на целевом компьютере.
3.В Apple Remote Desktop примените следующую команду «Отправить оболочку UNIX» к целевому
компьютеру:
/tmp/esets_remote_uninstall.sh
По завершении удаления в Apple Remote Desktop на целевом компьютере отобразится консоль.
Установка
Мастер установки поможет настроить основные параметры. Подробное руководство см. в нашей статье
базы знаний по установке.
1.Чтобы запустить установщик ESET Endpoint Security for macOS, дважды щелкните загруженный файл.
10
1.Чтобы начать установку, щелкните Установить ESET Endpoint Security for macOS.
Установка с помощью PKG-файла
Ваш компьютер Mac должен быть подключен к Интернету во время установки и запуска продуктов
ESET для macOS, чтобы система Apple могла проверить подлинность расширений системы ESET.
2.При появлении соответствующего запроса щелкните Разрешить, чтобы установщик мог определять,
можно ли устанавливать программное обеспечение.
3.Если вы еще этого не сделали, удалите с компьютера все имеющиеся приложения безопасности,
например программы для защиты от вирусов и шпионских программ либо файерволы. Щелкните
Продолжить, если другие приложения безопасности не установлены.
4.Просмотрите системные требования и щелкните Продолжить.
5.Прочтите лицензионное соглашение на использование программного обеспечения ESET и щелкните
ПродолжитьЯ принимаю, если вы принимаете условия.
6.Выберите подходящий тип установки.
Обычная установка
Выборочная установка
Удаленная установка
Обновление версии
На начальной стадии установки установщик автоматически проверяет в Интернете наличие
последней версии программы. При наличии более новой версии система, прежде чем продолжить
процесс установки, предлагает загрузить эту версию.
11
Обычная установка
В режиме обычной установки используются параметры конфигурации, подходящие для большинства
пользователей. Эти параметры обеспечивают максимальную защиту и высокую производительность
системы. Обычная установка — это вариант по умолчанию. При отсутствии особых требований не следует
выбирать другой способ.
1.В окне ESET LiveGrid выберите предпочтительный вариант и щелкните Продолжить. Если позже вы
решите изменить этот параметр, вы сможете сделать это с помощью настройки LiveGrid.
Дополнительные сведения о ESET Live Grid приведены в глоссарии.
2.В окне Потенциально нежелательные приложения выберите предпочтительный вариант (см. Что
собой представляет потенциально нежелательное приложение?) и щелкните Продолжить. Если позже
вы решите изменить этот параметр, воспользуйтесь расширенными параметрами.
3.Щелкните Установить. Если вам будет предложено ввести пароль macOS, введите его и щелкните
Установить программное обеспечение.
После установки ESET Endpoint Security for macOS:
macOS Big Sur (11)
1.Разрешение расширений системы.
2.Разрешение полного доступа к диску.
3.Разрешите ESET добавлять конфигурации прокси-сервера. Вы получите следующее уведомление: ESET
Endpoint Security for macOS хочет фильтровать сетевое содержимое. Получив это уведомление,
щелкните Разрешить. Если щелкнуть Не разрешать, защита доступа в Интернет работать не будет.
macOS 10.15 и более ранние версии
1.В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том, что
расширение системы заблокировано, а ESET Endpoint Security for macOS отобразит
уведомление о том, что компьютер не защищен. Чтобы получить доступ ко всем функциям
ESET Endpoint Security for macOS, необходимо разрешить расширения ядра на вашем устройстве.
Для этого последовательно выберите элементы Системные настройки > Безопасность и
конфиденциальность и щелкните Разрешить, чтобы разрешить системное программное
обеспечение от разработчика ESET, spol. s.r.o. Более подробные сведения см. в статье нашей
базы знаний.
2.В системе macOS 10.14 и более поздние версии вы получите уведомление программы ESET
Endpoint Security for macOS о том, что ваш компьютер защищен частично. Чтобы получить
доступ ко всем функциям ESET Endpoint Security for macOS, необходимо разрешить полный
доступ к диску для программы ESET Endpoint Security for macOS. Щелкните Открыть
параметры системы > Безопасность и конфиденциальность. Перейдите на вкладку
Конфиденциальность и выберите параметр Полный доступ к диску. Щелкните значок замка,
чтобы разрешить редактирование. Щелкните значок плюса и выберите приложение ESET Endpoint
Security for macOS. На компьютере отобразится уведомление о необходимости перезагрузить
систему. Щелкните Позже. Пока не перезагружайте компьютер. Щелкните Начать заново в
окне уведомления программы ESET Endpoint Security for macOS или перезагрузите компьютер.
Более подробные сведения см. в статье нашей базы знаний.
После установки ESET Endpoint Security for macOS следует выполнить сканирование компьютера для
проверки на наличие вредоносного кода. В главном окне программы выберите пункт Сканирование
компьютера > Интеллектуальное сканирование. Дополнительную информацию о сканировании
компьютера по требованию см. в разделе Сканирование компьютера по требованию.
12
Выборочная установка
Режим выборочной установки предназначен для опытных пользователей, которые хотят изменить
дополнительные параметры в ходе установки.
• Компоненты программы
Решение ESET Endpoint Security for macOS можно установить без некоторых основных компонентов
(например, без защиты Интернета и электронной почты). Снимите флажки возле компонентов, которые
не нужно устанавливать.
• Прокси-сервер
Если вы используете прокси-сервер, установив флажок Я использую прокси-сервер, чтобы задать его
параметры. В следующем окне введите IP-адрес или URL-адрес прокси-сервера в поле Адрес. В поле
Порт укажите порт, по которому прокси-сервер принимает запросы на соединение (по умолчанию
используется порт 3128). Если на прокси-сервере требуется аутентификация, введите правильные имя
пользователя и пароль, которые необходимы для доступа к прокси-серверу. Если прокси-сервер не
используется, выберите вариант Я не использую прокси-сервер. Если вы не уверены в выборе,
используйте текущие системные параметры, установив флажок Использовать системные параметры
(рекомендуется).
• Разрешения
Можно определить привилегированных пользователей или группы, которые смогут изменять настройки
программы. Чтобы добавить пользователей в список Пользователи с правами, выберите их в списке в
левой части окна и нажмите кнопку Добавить. Чтобы отобразить всех пользователей системы,
установите флажок Показывать всех пользователей. Если список "Пользователи с правами" пуст, все
пользователи будут расцениваться как привилегированные.
• ESET LiveGrid®
Дополнительные сведения о ESET LiveGrid® приведены в глоссарии.
• Потенциально нежелательные приложения
Дополнительные сведения о потенциально нежелательных приложениях приведены в глоссарии.
• Файервол
Выберите режим фильтрации для файервола. Дополнительные сведения см. в разделе Режимы
фильтрации.
После установки ESET Endpoint Security for macOS:
macOS Big Sur (11)
1.Разрешение расширений системы.
2.Разрешение полного доступа к диску.
3.Разрешите ESET добавлять конфигурации прокси-сервера. Вы получите следующее уведомление: ESET
Endpoint Security for macOS хочет фильтровать сетевое содержимое. Получив это уведомление,
щелкните Разрешить. Если щелкнуть Не разрешать, защита доступа в Интернет работать не будет.
macOS 10.15 и более ранние версии
1.В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том, что
расширение системы заблокировано, а ESET Endpoint Security for macOS отобразит
уведомление о том, что компьютер не защищен. Чтобы получить доступ ко всем функциям
ESET Endpoint Security for macOS, необходимо разрешить расширения ядра на вашем устройстве.
13
Для этого последовательно выберите элементы Системные настройки > Безопасность и
конфиденциальность и щелкните Разрешить, чтобы разрешить системное программное
обеспечение от разработчика ESET, spol. s.r.o. Более подробные сведения см. в статье нашей
базы знаний.
2.В системе macOS 10.14 и более поздние версии вы получите уведомление программы ESET
Endpoint Security for macOS о том, что ваш компьютер защищен частично. Чтобы получить
доступ ко всем функциям ESET Endpoint Security for macOS, необходимо разрешить полный
доступ к диску для программы ESET Endpoint Security for macOS. Щелкните Открыть
параметры системы > Безопасность и конфиденциальность. Перейдите на вкладку
Конфиденциальность и выберите параметр Полный доступ к диску. Щелкните значок замка,
чтобы разрешить редактирование. Щелкните значок плюса и выберите приложение ESET Endpoint
Security for macOS. На компьютере отобразится уведомление о необходимости перезагрузить
систему. Щелкните Позже. Пока не перезагружайте компьютер. Щелкните Начать заново в
окне уведомления программы ESET Endpoint Security for macOS или перезагрузите компьютер.
Более подробные сведения см. в статье нашей базы знаний.
После установки ESET Endpoint Security for macOS выполните сканирование компьютера для проверки на
наличие вредоносного кода. В главном окне программы выберите пункт Сканирование компьютера >
Интеллектуальное сканирование. Дополнительную информацию о сканировании компьютера по
требованию см. в разделе Сканирование компьютера по требованию.
Разрешение расширений системы на локальном уровне
В macOS 11 (Big Sur) расширения ядра были заменены на расширения системы. Перед загрузкой новых
сторонних расширений системы необходимо разрешение пользователя.
После установки ESET Endpoint Security for macOS в системе macOS Big Sur (11) и более поздних версиях вы
получите системное уведомление о том, что расширение системы заблокировано, а ESET Endpoint Security
for macOS отобразит уведомление о том, что компьютер не защищен. Чтобы получить доступ ко всем
функциям ESET Endpoint Security for macOS, необходимо разрешить расширения системы на вашем
устройстве.
Обновление с предыдущей версии macOS до Big Sur
Если вы уже установили ESET Endpoint Security for macOS и собираетесь обновить систему macOS до
версии Big Sur, после обновления будет необходимо вручную разрешить расширения ядра ESET.
Необходим физический доступ к компьютеру клиента — при удаленном доступе кнопка «Разрешить»
отключена.
При установке продукта ESET в системе macOS Big Sur или в более поздних ее версиях необходимо вручную
разрешить расширения системы ESET. Необходим физический доступ к компьютеру клиента — при
удаленном доступе этот параметр отключен.
Разрешение расширений системы вручную
1.Щелкните Открыть параметры системы или Открыть параметры безопасности в одном из
диалоговых окон с предупреждением.
2.Щелкните значок замка в нижней левой части, чтобы разрешить изменения в окне настроек.
3.Используйте Touch ID или щелкните Использовать пароль и введите имя пользователя и пароль, а
затем щелкните Разблокировать.
4.Щелкните Подробности.
5.Выберите все три параметра ESET Endpoint Security for macOS.app.
6.Нажмите кнопку ОК.
14
Подробное пошаговое руководство см. в статье нашей базы знаний. (Статьи базы знаний доступны не на
всех языках.)
Разрешение полного доступа к диску на локальном уровне
В системе macOS 10.14 вы получите уведомление от программы ESET Endpoint Security for macOS о том, что
ваш компьютер защищен частично. Для доступа ко всем функциям ESET Endpoint Security for macOS
необходимо разрешить программе ESET Endpoint Security for macOS полный доступ к диску.
1.Щелкните Открыть параметры системы в диалоговом окне предупреждения.
2.Щелкните значок замка в нижней левой части, чтобы разрешить изменения в окне настроек.
3.Используйте Touch ID или щелкните Использовать пароль и введите имя пользователя и пароль, а
затем щелкните Разблокировать.
4.Выберите ESET Endpoint Security for macOS.app из списка.
5.Отобразится уведомление о перезапуске ESET Endpoint Security for macOS. Щелкните «Позже».
6.Выберите в списке Защита файловой системы в реальном времени ESET.
Отсутствие защиты файловой системы в реальном времени ESET
Если в списке нет опции Защита файловой системы в реальном времени, необходимо разрешить
расширения системы для продукта ESET.
7.Щелкните «Начать снова» в диалоговом окне предупреждения ESET Endpoint Security for macOS или
перезапустите компьютер. Более подробные сведения см. в статье нашей базы знаний.
Активация продукта
После завершения установки вам будет предложено активировать установленный продукт. Есть несколько
способов активации. Доступность того или иного способа может зависеть от страны, а также от способа
получения продукта (на компакт- или DVD-диске, с веб-страницы ESET и т. д.).
Чтобы активировать экземпляр ESET Endpoint Security for macOS непосредственно в приложении, щелкните
значок ESET Endpoint Security for macOS , размещенный в строке меню macOS (в верхней части экрана), а
затем щелкните элемент Активация продукта. Активацию продукта можно выполнить также в главном
меню. Для этого нужно последовательно выбрать элементы Справка > Управление лицензией или
Состояние защиты > Активировать продукт.
15
Для активации ESET Endpoint Security for macOS можно воспользоваться любым из перечисленных ниже
методов.
Активировать с помощью лицензионного ключа. Уникальная строка в формате XXXX-XXXX-XXXX-
XXXX-XXXX, используемая для идентификации владельца и активации лицензии. Лицензионный ключ
можно найти в сообщении электронной почты, полученном после приобретения программы, или на
лицензионной карте в упаковке продукта.
Администратор безопасности. Учетная запись, созданная на портале ESET License Administrator с
использованием учетных данных (адрес электронной почты и пароль). Этот способ позволяет
централизовано управлять несколькими лицензиями.
Офлайн-лицензия. Автоматически созданный файл со сведениями о лицензии, который передается в
продукт ESET. Файл офлайн-лицензии создается на портале ESET License Administrator и используется в
средах, в которых приложение не может подключиться к центру лицензирования.
Кроме того, вы можете активировать клиент позже, если ваш компьютер находится в управляемой сети, а
администратор планирует активировать программу с помощью ESET Remote Administrator.
Автоматическая активация
Используя предоставленные администратором лицензии, приложение ESET Remote Administrator
может активировать клиентские компьютеры в автоматическом режиме.
В ESET Endpoint Security for macOS версии 6.3.85.0 (и в более поздних версиях) программу можно
активировать с помощью терминала. Для этого используйте следующую команду:
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Замените XXXX-XXXX-XXXX-XXXX-XXXX лицензионным ключом, который уже был использован для
16
активации ESET Endpoint Security for macOS или зарегистрирован на портале ESET License Administrator. В
результате выполнения команды отобразится состояние «OK» или сообщение об ошибке, если активация
закончится неудачей.
Удаление
Запустить средство удаления ESET Endpoint Security for macOS можно двумя способами:
• Откройте установочный файл ESET Endpoint Security for macOS (.dmg) и дважды щелкните элемент
Удалить.
• Запустите программу Finder, откройте папку Приложения на жестком диске, щелкните, удерживая
клавишу CTRL, значок ESET Endpoint Security for macOS, а затем выберите команду Показать
содержимое пакета. Откройте папку Contents > Helpers и дважды щелкните значок Uninstaller.
Удаление программы
В процессе удаления необходимо несколько раз ввести пароль администратора, чтобы полностью
удалить программу ESET Endpoint Security for macOS.
Основные сведения
Главное окно ESET Endpoint Security for macOS разделено на две основные части. Основное окно справа
содержит информацию, относящуюся к параметру, выбранному в главном меню слева.
В главном меню доступны следующие разделы:
Состояние защиты – отображается информация о состоянии файервола, защиты компьютера,
контроля доступа в Интернет и защиты электронной почты.
Сканирование компьютера: этот раздел позволяет настроить и запустить сканирование компьютера
по требованию.
Обновление: отображение информации об обновлении модулей.
Настройка: этот раздел используется для настройки уровня безопасности компьютера.
Служебные программы: этот раздел предоставляет доступ к файлам журналов, планировщику,
карантину, запущенным процессам и другим возможностям программы.
Справка: обеспечивает доступ к файлам справки, базе знаний в Интернете, форме запроса на
получение поддержки и дополнительной информации о программе.
Сочетания клавиш
Ниже перечислены сочетания клавиш, которые можно использовать при работе с программой ESET
Endpoint Security for macOS.
cmd+,: отображает настройки ESET Endpoint Security for macOS.
cmd+O — восстановление размера по умолчанию главного окна программы ESET Endpoint Security for
macOS и его перемещение в центр экрана.
cmd+Q: позволяет скрыть главное окно графического интерфейса программы ESET Endpoint Security for
macOS. Его можно открыть, щелкнув значок программы ESET Endpoint Security for macOS в строке меню
macOS (вверху экрана).
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66

ESET Endpoint Security for macOS 6.10 Инструкция по применению

Тип
Инструкция по применению
Это руководство также подходит для

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ