ESET Cyber Security Pro for macOS 6 Инструкция по применению

Тип
Инструкция по применению
ESET Cyber Security Pro
Руководство пользователя
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2021
Программное обеспечение ESET Cyber Security Pro разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 25.02.2021
1 ESET Cyber Security Pro 1 ........................................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 1 ..........................................................................................................................
2 Установка 1 .....................................................................................................................................................
2.1 Обычная установка 2 ................................................................................................................................
2.2 Выборочная установка 3 ..........................................................................................................................
2.3 Разрешение расширений системы 4 .....................................................................................................
2.4 Разрешение полного доступа к диску 5 ..............................................................................................
3 Активация программы 5 .........................................................................................................................
4 Удаление программы 5 ...........................................................................................................................
5 Основные сведения 6 ...............................................................................................................................
5.1 Сочетания клавиш 6 ..................................................................................................................................
5.2 Проверка состояния защиты 6 ...............................................................................................................
5.3 Действия, которые следует выполнить, если программа не работает надлежащим образом
7 ....................................................................................................................................................................
6 Защита компьютера 7 .............................................................................................................................
6.1 Защита от вирусов и шпионских программ 7 ......................................................................................
6.1.1 Общие 8 ...................................................................................................................................................
6.1.1.1 Исключения 8 ..........................................................................................................................................
6.1.2 Защита при запуске 8 .................................................................................................................................
6.1.3 Защита файловой системы в режиме реального времени 9 ................................................................................
6.1.3.1 Расширенные параметры 9 ........................................................................................................................
6.1.3.2 Изменение конфигурации защиты в режиме реального времени 10 .................................................................
6.1.3.3 Проверка защиты в режиме реального времени 10 ........................................................................................
6.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 10 .............
6.1.4 Сканирование компьютера по требованию 11 .................................................................................................
6.1.4.1 Тип сканирования 11 ................................................................................................................................
6.1.4.1.1 Сканирование Smart 11 ..........................................................................................................................
6.1.4.1.2 Выборочное сканирование 12 ..................................................................................................................
6.1.4.2 Объекты сканирования 12 .........................................................................................................................
6.1.4.3 Профили сканирования 12 ........................................................................................................................
6.1.5 Настройка параметров модуля ThreatSense 13 ................................................................................................
6.1.5.1 Объекты 14 ............................................................................................................................................
6.1.5.2 Параметры 14 .........................................................................................................................................
6.1.5.3 Очистка 14 .............................................................................................................................................
6.1.5.4 Исключения 15 ........................................................................................................................................
6.1.5.5 Ограничения 15 ......................................................................................................................................
6.1.5.6 Другие 16 ..............................................................................................................................................
6.1.6 Действия при обнаружении заражения 16 ......................................................................................................
6.2 Сканирование и блокирование съемных носителей 17 ....................................................................
7 Защита от фишинга 18 ............................................................................................................................
8 Файервол 18 ....................................................................................................................................................
8.1 Режимы фильтрации 18 ...........................................................................................................................
8.2 Правила для файервола 19 .....................................................................................................................
8.2.1 Создание новых правил 19 ..........................................................................................................................
8.3 Зоны файервола 20 ...................................................................................................................................
8.4 Профили файервола 20 ...........................................................................................................................
8.5 Журналы файервола 20 ...........................................................................................................................
9 Защита доступа в Интернет и электронной почты 21 ......................................................
9.1 Защита доступа в Интернет 21 ...............................................................................................................
9.1.1 Порты 21 ..................................................................................................................................................
9.1.2 Списки URL-адресов 21 ...............................................................................................................................
9.2 Защита электронной почты 21 ...............................................................................................................
9.2.1 Проверка протокола POP3 22 .......................................................................................................................
9.2.2 Проверка протокола IMAP 22 ........................................................................................................................
10 Родительский контроль 23 .................................................................................................................
11 Обновление 23 ............................................................................................................................................
11.1 Настройка обновления 24 ......................................................................................................................
11.1.1 Расширенные параметры 24 .......................................................................................................................
11.2 Создание задач обновления 24 ............................................................................................................
11.3 Обновление ESET Cyber Security Pro до новой версии 25 ..............................................................
11.4 Обновления системы 25 .........................................................................................................................
12 Сервис 26 ........................................................................................................................................................
12.1 Файлы журнала 26 ..................................................................................................................................
12.1.1 Обслуживание журнала 26 ........................................................................................................................
12.1.2 Фильтрация журнала 27 ............................................................................................................................
12.2 Планировщик 27 ......................................................................................................................................
12.2.1 Создание задач 28 ...................................................................................................................................
12.2.1.1 Сканирование от имени владельца каталога 29 ..........................................................................................
12.2.2 Создание пользовательских задач 29 ..........................................................................................................
12.3 Карантин 30 ..............................................................................................................................................
12.3.1 Помещение файлов на карантин 30 .............................................................................................................
12.3.2 Восстановление из карантина 31 ................................................................................................................
12.3.3 Отправка файла из карантина 31 ................................................................................................................
12.4 Запущенные процессы 31 .....................................................................................................................
12.5 Сетевые подключения 31 ......................................................................................................................
12.6 Live Grid 32 ................................................................................................................................................
12.6.1 Настройка Live Grid 32 ...............................................................................................................................
12.7 Отправка образца на анализ 33 ...........................................................................................................
13 Интерфейс 34 ..............................................................................................................................................
13.1 Предупреждения и уведомления 34 ...................................................................................................
13.1.1 Отображение предупреждений 34 ..............................................................................................................
13.1.2 Состояния защиты 35 ................................................................................................................................
13.2 Разрешения 35 .........................................................................................................................................
13.3 Контекстное меню 35 .............................................................................................................................
13.4 Импорт и экспорт параметров 36 .........................................................................................................
13.5 Настройка прокси-сервера 36 ..............................................................................................................
14 Лицензионное соглашение с конечным пользователем 37 ........................................
15 Политика конфиденциальности 44 ..............................................................................................
1
ESET Cyber Security Pro
ESET Cyber Security Pro представляет собой новый подход к по-настоящему интегрированному обеспечению
безопасности компьютера. Последняя версия модуля сканирования ThreatSense® в сочетании с защитой
клиента электронной почты, файерволом и родительским контролем характеризуется скоростью и
точностью при обеспечении безопасности компьютера. Результатом является интеллектуальная система,
которая постоянно защищает компьютер от атак и вредоносного программного обеспечения.
ESET Cyber Security Pro — это комплексное решение для обеспечения безопасности, созданное благодаря
нашим долгосрочным усилиям и сочетающее максимальную защиту с минимальным влиянием на работу
системы. Передовые технологии, основанные на искусственном интеллекте, которые используются в ESET
Cyber Security Pro, способны обеспечить упреждающую защиту от вирусов, червей, троянских, шпионских и
рекламных программ, руткитов и прочих интернет-атак, не ухудшая производительность системы.
Новые возможности версии 6
В версии 6 программы ESET Cyber Security Pro представлены следующие обновления и улучшения.
Поддержка 64-разрядной архитектуры
Защита от фишинга. Данная функция предотвращает получение ваших личных данных
поддельными веб-сайтами, которые выдают себя за надежные.
Обновления системы. Версия 6 программы ESET Cyber Security Pro включает в себя различные
исправления и улучшения, в том числе уведомления об обновлениях операционной системы. Чтобы
узнать подробнее, см. раздел Обновления системы.
Состояния защиты. Этот параметр скрывает уведомления с экрана состояния защиты (например,
Защита электронной почты отключена или Требуется перезапуск компьютера).
Носители для сканирования. Определенные типы носителей можно исключать из сканирования в
режиме реального времени (локальные диски, съемные носители, сетевые носители).
Сетевые подключения. Этот параметр отображает сетевые подключения вашего компьютера и
дает возможность создавать правила для таких подключений.
Для получения дополнительной информации о новых функциях ESET Cyber Security Pro прочитайте
следующую статью базы знаний ESET:
Требования к системе
Для оптимальной работы ESET Cyber Security Pro система должна отвечать указанным ниже требованиям к
оборудованию и программному обеспечению или превышать их.
Требования к системе
Архитектура процессора Intel, 64-разрядная
Операционная система macOS 10.12 и более поздней версии
Память 300 MБ
Объем свободного места на диске 200 MБ
Установка
Прежде чем приступать к процессу установки, нужно закрыть все открытые на компьютере программы.
ESET Cyber Security Pro содержит компоненты, которые могут конфликтовать с другими установленными на
компьютере программами защиты от вирусов. ESET настоятельно рекомендует удалить любые другие
программы защиты от вирусов, чтобы предотвратить возможные проблемы.
Для запуска мастера установки выполните одно из перечисленных далее действий.
2
Если установка выполняется с помощью файла, загруженного с веб-сайта ESET, откройте его и дважды
щелкните значок Установить.
Если установка выполняется с компакт- или DVD-диска, вставьте его в дисковод, откройте на рабочем
столе или в окне Finder и дважды щелкните значок Установить.
Мастер установки поможет настроить основные параметры приложения. На начальной стадии установки
установщик автоматически проверяет в Интернете наличие последней версии программы. При наличии
более новой версии система, прежде чем продолжить процесс установки, предлагает загрузить эту
версию.
После принятия условий лицензионного соглашения вы сможете выбрать один из указанных ниже типов
установки.
Обычная установка
Выборочная установка
Обычная установка
В режиме обычной установки используются параметры конфигурации, подходящие для большинства
пользователей. Эти параметры обеспечивают максимальную защиту и высокую производительность
системы. Обычная установка — это вариант по умолчанию. При отсутствии особых требований не следует
выбирать другой способ.
1. В окне ESET LiveGrid выберите предпочтительный вариант и щелкните Продолжить. Если позже вы
решите изменить этот параметр, вы сможете сделать это с помощью настройки LiveGrid.
Дополнительные сведения о ESET Live Grid приведены в глоссарии.
2. В окне Потенциально нежелательные приложения выберите предпочтительный вариант (см. Что
собой представляет потенциально нежелательное приложение?) и щелкните Продолжить. Если позже
вы решите изменить этот параметр, воспользуйтесь расширенными параметрами.
3. Щелкните Установить. Если вам будет предложено ввести пароль macOS, введите его и щелкните
Установить программное обеспечение.
После установки ESET Cyber Security Pro:
macOS Big Sur (11)
1. Разрешение расширений системы.
2. Разрешение полного доступа к диску.
3
3. Разрешите ESET добавлять конфигурации прокси-сервера. Вы получите следующее уведомление:
ESET Cyber Security Pro хочет добавить конфигурации прокси-сервера. Получив это уведомление,
щелкните Разрешить. Если щелкнуть Не разрешать, защита доступа в Интернет работать не будет.
macOS 10.15 и более ранние версии
1. В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том,
что расширение системы заблокировано, а ESET Cyber Security Pro отобразит уведомление о
том, что компьютер не защищен. Чтобы получить доступ ко всем функциям ESET Cyber Security
Pro, необходимо разрешить расширения ядра на вашем устройстве. Для этого последовательно
выберите элементы Системные настройки > Безопасность и конфиденциальность и
щелкните Разрешить, чтобы разрешить системное программное обеспечение от разработчика
ESET, spol. s.r.o. Более подробные сведения см. в статье нашей базы знаний.
2. В системе macOS 10.14 и более поздние версии вы получите уведомление программы ESET
Cyber Security Pro о том, что ваш компьютер защищен частично. Чтобы получить доступ ко
всем функциям ESET Cyber Security Pro, необходимо разрешить полный доступ к диску для
программы ESET Cyber Security Pro. Щелкните Открыть параметры системы > Безопасность и
конфиденциальность. Перейдите на вкладку Конфиденциальность и выберите параметр
Полный доступ к диску. Щелкните значок замка, чтобы разрешить редактирование. Щелкните
значок плюса и выберите приложение ESET Cyber Security Pro. На компьютере отобразится
уведомление о необходимости перезагрузить систему. Щелкните Позже. Пока не
перезагружайте компьютер. Щелкните Начать заново в окне уведомления программы ESET
Cyber Security Pro или перезагрузите компьютер. Более подробные сведения см. в статье нашей
базы знаний.
После установки ESET Cyber Security Pro следует выполнить сканирование компьютера для проверки на
наличие вредоносного кода. В главном окне программы выберите пункт Сканирование компьютера >
Интеллектуальное сканирование. Дополнительную информацию о сканировании компьютера по
требованию см. в разделе Сканирование компьютера по требованию.
Выборочная установка
Режим выборочной установки предназначен для опытных пользователей, которые
хотят изменить дополнительные параметры в ходе установки.
Прокси-сервер
Если вы используете прокси-сервер, укажите его параметры, установив флажок Я использую прокси-
сервер. Далее введите IP-адрес или URL-адрес прокси-сервера в поле Адрес. В поле Порт укажите порт,
по которому этот прокси-сервер принимает запросы на подключение (по умолчанию 3128). Если прокси-
сервер требует аутентификации, введите правильные имя пользователя и пароль, которые
необходимы для доступа к нему. Если вы не используете прокси-сервер, выберите вариантЯ не
использую прокси-сервер. Если вы не знаете точно, используется ли прокси-сервер, выберите
Использовать системные параметры (рекомендуется), чтобы использовать текущие системные
параметры.
Разрешения
Можно определить особых пользователей или группы пользователей, которые получат разрешения на
изменение конфигурации программы. Выберите их в списке в левой части окна и нажмите кнопку
Добавить, чтобы добавить их в список Пользователи с правами. Чтобы отобразить всех системных
пользователей, установите флажок Показывать всех пользователей. Если список "Пользователи с
правами" пуст, все пользователи рассматриваются как обладатели прав.
ESET LiveGrid®
Дополнительные сведения о ESET LiveGrid® приведены в глоссарии.
Потенциально нежелательные приложения
Дополнительные сведения о потенциально нежелательных приложениях приведены в глоссарии.
файервол;
Для файервола можно выбрать режим фильтрации. Дополнительные сведения см. в разделе Режимы
фильтрации.После установки ESET Cyber Security Pro:
macOS Big Sur (11)
4
1. Разрешение расширений системы.
2. Разрешение полного доступа к диску.
3. Разрешите ESET добавлять конфигурации прокси-сервера. Вы получите следующее уведомление:
ESET Cyber Security Pro хочет добавить конфигурации прокси-сервера. Получив это уведомление,
щелкните Разрешить. Если щелкнуть Не разрешать, защита доступа в Интернет работать не будет.
macOS 10.15 и более ранние версии
1. В системе macOS 10.13 и более поздних версиях вы получите системное уведомление о том,
что расширение системы заблокировано, а ESET Cyber Security Pro отобразит уведомление о
том, что компьютер не защищен. Чтобы получить доступ ко всем функциям ESET Cyber Security
Pro, необходимо разрешить расширения ядра на вашем устройстве. Для этого последовательно
выберите элементы Системные настройки > Безопасность и конфиденциальность и
щелкните Разрешить, чтобы разрешить системное программное обеспечение от разработчика
ESET, spol. s.r.o. Более подробные сведения см. в статье нашей базы знаний.
2. В системе macOS 10.14 и более поздние версии вы получите уведомление программы ESET
Cyber Security Pro о том, что ваш компьютер защищен частично. Чтобы получить доступ ко
всем функциям ESET Cyber Security Pro, необходимо разрешить полный доступ к диску для
программы ESET Cyber Security Pro. Щелкните Открыть параметры системы > Безопасность и
конфиденциальность. Перейдите на вкладку Конфиденциальность и выберите параметр
Полный доступ к диску. Щелкните значок замка, чтобы разрешить редактирование. Щелкните
значок плюса и выберите приложение ESET Cyber Security Pro. На компьютере отобразится
уведомление о необходимости перезагрузить систему. Щелкните Позже. Пока не
перезагружайте компьютер. Щелкните Начать заново в окне уведомления программы ESET
Cyber Security Pro или перезагрузите компьютер. Более подробные сведения см. в статье нашей
базы знаний.
После установки ESET Cyber Security Pro выполните сканирование компьютера для проверки на наличие
вредоносного кода. В главном окне программы выберите пункт Сканирование компьютера >
Интеллектуальное сканирование. Дополнительную информацию о сканировании компьютера по
требованию см. в разделе Сканирование компьютера по требованию.
Разрешение расширений системы
В macOS 11 (Big Sur) расширения ядра были заменены на расширения системы. Перед загрузкой новых
сторонних расширений системы необходимо разрешение пользователя.
После установки ESET Cyber Security Pro в системе macOS Big Sur (11) и более поздних версиях вы получите
системное уведомление о том, что расширение системы заблокировано, а ESET Cyber Security Pro отобразит
уведомление о том, что компьютер не защищен. Чтобы получить доступ ко всем функциям ESET Cyber
Security Pro, необходимо разрешить расширения системы на вашем устройстве.
Обновление с предыдущей версии macOS до Big Sur
Если вы уже установили ESET Cyber Security Pro и собираетесь обновить систему macOS до
версии Big Sur, после обновления будет необходимо вручную разрешить расширения ядра
ESET. Необходим физический доступ к компьютеру клиента — при удаленном доступе
кнопка «Разрешить» отключена.
При установке продукта ESET в системе macOS Big Sur или в более поздних ее версиях необходимо вручную
разрешить расширения системы ESET. Необходим физический доступ к компьютеру клиента — при
удаленном доступе этот параметр отключен.
Разрешение расширений системы вручную
1. Щелкните Открыть параметры системы или Открыть параметры безопасности в одном из
диалоговых окон с предупреждением.
2. Щелкните значок замка в нижней левой части, чтобы разрешить изменения в окне настроек.
3. Используйте Touch ID или щелкните Использовать пароль и введите имя пользователя и пароль, а
затем щелкните Разблокировать.
4. Щелкните Подробности.
5
5. Выберите обе опции ESET Cyber Security Pro.app.
6. Нажмите кнопку ОК.
Подробное пошаговое руководство см. в статье нашей базы знаний. (Статьи базы знаний доступны не на
всех языках.)
Разрешение полного доступа к диску
В системе macOS 10.14 вы получите уведомление от программы ESET Cyber Security Pro о том, что ваш
компьютер защищен частично. Для доступа ко всем функциям ESET Cyber Security Pro необходимо
разрешить программе ESET Cyber Security Pro полный доступ к диску.
1. Щелкните Открыть параметры системы в диалоговом окне предупреждения.
2. Щелкните значок замка в нижней левой части, чтобы разрешить изменения в окне настроек.
3. Используйте Touch ID или щелкните Использовать пароль и введите имя пользователя и пароль, а
затем щелкните Разблокировать.
4. Выберите ESET Cyber Security Pro.app из списка.
5. Отобразится уведомление о перезапуске ESET Cyber Security Pro. Щелкните «Позже».
6. Выберите в списке Защита файловой системы в реальном времени ESET.
Отсутствие защиты файловой системы в реальном времени ESET
Если в списке нет опции Защита файловой системы в реальном времени, необходимо
разрешить расширения системы для продукта ESET.
7. Щелкните «Начать снова» в диалоговом окне предупреждения ESET Cyber Security Pro или
перезапустите компьютер. Более подробные сведения см. в статье нашей базы знаний.
Активация продукта
После установки окно активации продукта отобразится автоматически. Чтобы открыть диалоговое окно
активации продукта в любое время, щелкните значок ESET Cyber Security Pro , расположенный в строке
меню macOS (в верхней части экрана), и выберите пункт Активация продукта....
Лицензионный ключ: уникальная строка в формате XXXX-XXXX-XXXX-XXXX-XXXX или XXXX-
XXXXXXXX, которая используется для идентификации владельца лицензии и ее активации. Если вы
приобрели розничную упакованную версию продукта, активируйте ее с помощью лицензионного
ключа. Обычно его можно найти внутри упаковки программного продукта или на ее тыльной стороне.
Имя пользователя и пароль: если у вас есть имя пользователя и пароль и вы не знаете, как
активировать ESET Cyber Security Pro, щелкните У меня есть имя пользователя и пароль. Что мне
делать?. Откроется сайт my.eset.com, где можно будет получить лицензионный ключ на основании
учетных данных.
Пробная лицензия: выберите этот параметр, если хотите ознакомиться с программой ESET Cyber
Security Pro до покупки. Укажите свой адрес электронной почты, чтобы активировать ESET Cyber
Security Pro на ограниченный период времени. Тестовая лицензия будет отправлена вам по
электронной почте. Каждый пользователь может активировать только одну пробную лицензию.
Приобрести лицензию: если у вас нет лицензии, но вы хотите купить ее, выберите вариант
«Приобрести лицензию». В результате откроется веб-сайт местного распространителя ESET.
Активировать позже: выберите этот вариант, если активация в данный момент не требуется.
Удаление программы
Чтобы удалить ESET Cyber Security Pro, выберите один из вариантов.
Вставьте установочный компакт- или DVD-диск с программой ESET Cyber Security Pro в дисковод,
откройте его на рабочем столе или в окне Finder и дважды щелкните Удалить.
Откройте установочный файл ESET Cyber Security Pro (DMG-файл) и дважды щелкните Удалить.
Запустите программу Finder, откройте папку Приложения на жестком диске, а затем, удерживая
6
клавишу CTRL, щелкните значок ESET Cyber Security Pro и выберите команду Показать содержимое
пакета. Откройте папку Contents > Helpers и дважды щелкните значок Uninstaller.
Основные сведения
Главное окно ESET Cyber Security Pro разделено на две основные части. Основное окно справа содержит
информацию, относящуюся к параметру, выбранному в главном меню слева.
В главном меню можно получить доступ к следующим разделам.
Домашняя страница: отображается информация о состоянии защиты компьютера, доступа в
Интернет и электронной почты, а также о состоянии файервола и родительского контроля.
Сканирование компьютера: этот раздел позволяет настроить и запустить сканирование компьютера
по требованию.
Обновление: отображение информации об обновлении модулей обнаружения.
Настройка: этот раздел используется для настройки уровня безопасности компьютера.
Служебные программы: этот раздел предоставляет доступ к файлам журналов, планировщику,
карантину, запущенным процессам и другим возможностям программы.
Справка: обеспечивает доступ к файлам справки, базе знаний в Интернете, форме запроса на
получение поддержки и дополнительной информации о программе.
Сочетания клавиш
Ниже перечислены сочетания клавиш, которые можно использовать при работе с программой ESET Cyber
Security Pro.
cmd+,: отображает настройки ESET Cyber Security Pro.
cmd+O — восстановление размера по умолчанию главного окна программы ESET Cyber Security Pro и
его перемещение в центр экрана.
cmd+Q: позволяет скрыть главное окно графического интерфейса программы ESET Cyber Security Pro.
Его можно открыть, щелкнув значок программы ESET Cyber Security Pro в строке меню macOS (вверху
экрана).
cmd+W — закрытие главного окна программы ESET Cyber Security Pro.
Нижеперечисленные сочетания клавиш работают, только если включен параметр Использовать обычное
меню в меню Настройка > Задать настройки приложения... > Интерфейс:
cmd+alt+L: открывается раздел Файлы журнала.
cmd+alt+S: открывается раздел Планировщик.
cmd+alt+Q: открывается раздел Карантин.
Проверка состояния защиты
Чтобы просмотреть состояние защиты, в главном меню откройте вкладку Домашняя страница. В
основном окне появится сводная информация о работе модулей ESET Cyber Security Pro.
7
Действия, которые следует выполнить, если
программа не работает надлежащим образом
Если модуль работает должным образом, отображается зеленый значок. Если модуль работает
ненадлежащим образом, отобразится красный восклицательный знак или оранжевый значок оповещения.
Отображаются дополнительные сведения об этом модуле и предлагается решение для устранения
проблемы. Чтобы изменить состояние отдельных модулей, щелкните синюю ссылку внизу каждого
уведомления.
Если предложенные решения не позволяют устранить проблему, можно попытаться найти решение в базе
знаний ESET или обратиться в службу поддержки клиентов ESET. Служба поддержки клиентов быстро
ответит на ваши вопросы и поможет решить любые проблемы, связанные с ESET Cyber Security Pro.
Защита компьютера
Конфигурацию компьютера можно найти, выбрав Настройка > Компьютер. Отобразятся данные о
состоянии защиты файловой системы в режиме реального времени и блокирования съемных
носителей. Для отключения отдельных модулей следует переключить кнопку соответствующего модуля в
положение ОТКЛЮЧЕНО. Обратите внимание, что это может понизить уровень защиты компьютера. Для
доступа к детальным настройкам каждого модуля нажмите кнопку Настройка....
Защита от вирусов и шпионских программ
Эта система обеспечивает защиту от вредоносных атак, изменяя файлы, потенциально представляющие
угрозу. При обнаружении вредоносного кода модуль защиты от вирусов обезвреживает его, блокируя его
выполнение, а затем очищая, удаляя или помещая на карантин.
8
Общие
В разделе Общие (Настройка > Настроить параметры приложения... > Общие) можно включить
обнаружение приложений следующих типов.
Потенциально нежелательные приложения. Потенциально нежелательные приложения
представляют собой довольно широкую категорию программного обеспечения, задачей которого не
является однозначно вредоносная деятельность в отличие от других типов вредоносных программ,
таких как вирусы или троянские программы. Однако такое приложение может устанавливать
дополнительное нежелательное программное обеспечение, изменять поведение цифрового устройства,
а также выполнять действия без запроса или разрешения пользователя. Дополнительную информацию о
приложениях этого типа см. в глоссарии.
Потенциально опасные приложения: в эту категорию входит коммерческое законное программное
обеспечение, которым могут воспользоваться злоумышленники, если такие приложения установлены без
ведома пользователя. Это в том числе средства удаленного доступа, поэтому по умолчанию этот
параметр отключен.
Подозрительные приложения: к таким приложениям относятся программы, сжатые с помощью
упаковщиков или средств защиты. Средства защиты такого типа часто используются
злоумышленниками, чтобы избежать обнаружения. Упаковщик — это самораспаковывающийся
исполняемый файл среды выполнения, который позволяет добавить несколько типов вредоносного ПО в
один пакет. Наиболее распространенными упаковщиками являются UPX, PE_Compact, PKLite и ASPack.
Одно и то же вредоносное ПО может обнаруживаться по-разному при сжатии разными упаковщиками.
Также у упаковщиков есть способность с течением времени изменять свои «подписи», что усложняет
обнаружение и удаление вредоносного ПО.
Чтобы настроить исключения для файловой системы или Интернета и почты, нажмите кнопку
Настройка....
Исключения
В разделе Исключения можно исключить из сканирования определенные файлы, папки, приложения или
IP- и IPv6-адреса.
Файлы и папки, указанные на вкладке Файловая система, будут исключены из сканирования для всех
модулей: модуля запуска, модуля сканирования в режиме реального времени и модуля сканирования по
требованию (сканирование компьютера).
Путь: путь к исключаемым файлам и папкам.
Угроза: если рядом с исключаемым файлом указано имя угрозы, файл не проверяется только на
предмет этой угрозы, а не всегда. Если файл окажется заражен другой вредоносной программой, модуль
защиты от вирусов ее обнаружит.
: создание нового исключения. Укажите путь к объекту (допускается использование
подстановочных знаков * и ?) либо выберите папку или файл в структуре дерева.
: удаление выбранных записей.
По умолчанию: отмена всех исключений.
На вкладке Интернет и почта можно исключить определенные приложения или адреса IP/IPv6 из
сканирования протоколов.
Защита при запуске
Функция проверки файлов, исполняемых при запуске системы, предусматривает автоматическое
сканирование файлов во время запуска системы. По умолчанию такое сканирование выполняется
регулярно как запланированная задача после входа пользователя в систему и после успешного обновления
9
модулей обнаружения. Чтобы изменить параметры модуля ThreatSense, применимые к сканированию при
запуске системы, нажмите кнопку Настройка. Дополнительные сведения о настройке модуля ThreatSense
приведены в этом разделе.
Защита файловой системы в режиме реального
времени
Защита файловой системы в режиме реального времени проверяет все типы носителей и запускает
сканирование при различных событиях. За счет использования технологии ThreatSense (описание
приведено в разделе Настройка параметров модуля ThreatSense) защита файловой системы в режиме
реального времени может быть разной для новых и уже существующих файлов. Для новых файлов
возможен более точный контроль.
По умолчанию все файлы сканируются при открытии, создании и выполнении. Рекомендуется не
изменять эти настройки по умолчанию, поскольку они обеспечивают максимальную защиту компьютера в
режиме реального времени. Защита в режиме реального времени запускается при загрузке системы и
обеспечивает постоянное сканирование. В особых случаях (например, при возникновении конфликта с
другим модулем сканирования в режиме реального времени) работу функции можно завершить, щелкнув
значок ESET Cyber Security Pro , расположенный в строке меню (в верхней части экрана) и выбрав вариант
Отключить защиту файловой системы в реальном времени. Кроме того, функцию защиты файловой
системы в режиме реального времени можно отключить в главном окне программы (выберите Настройка
> Компьютер и для параметра Защита файловой системы в режиме реального времени установите
значение ОТКЛЮЧЕНО).
Следующие типы носителей можно исключить из модуля сканирования Real-time:
локальные диски — системные жесткие диски;
съемные носители — компакт- и DVD-диски, USB-устройства, Bluetooth-устройства и т. д.;
сетевые носители — все подключенные диски.
Рекомендуется использовать параметры по умолчанию и изменять исключения из сканирования только в
особых случаях, например, когда сканирование определенных носителей значительно замедляет передачу
данных.
Чтобы изменить дополнительные параметры защиты файловой системы в режиме реального времени,
выберите меню Настройка > Настроить параметры приложения... (или нажмите cmd+,) > Защита в
режиме реального времени и нажмите кнопку Настройка... рядом с пунктом Расширенные
параметры (описано в разделе Расширенные параметры сканирования).
Расширенные параметры
В этом окне можно определить, какие типы объектов сканируются модулем ThreatSense. Чтобы узнать
подробнее о самораспаковывающихся архивах, программах сжатия исполняемых файлов и
расширенной эвристике, см. раздел Настройка параметров модуля ThreatSense.
Изменять что-либо в разделе Параметры сканирования архивов по умолчанию не рекомендуется.
Исключениями могут быть те случаи, когда требуется устранить определенную проблему, поскольку
увеличение уровня вложенности файлов в архиве может снизить производительность системы.
Параметры ThreatSense для исполняемых файлов — по умолчанию при исполнении файлов
используется расширенная эвристика. Настоятельно рекомендуется не выключать функцию
оптимизации Smart и систему ESET Live Grid, чтобы уменьшить воздействие на работу компьютера.
Повысить совместимость сетевых томов — этот параметр повышает производительность компьютера
при открытии файлов по сети. Его следует включать, если работа компьютера замедляется при работе с
сетевыми дисками. Эта функция использует координатор файлов в macOS 10.10 и более поздних версиях.
10
Обратите внимание, что не все приложения поддерживают координатор файлов, например Microsoft Word
2011 не поддерживает его, а Word 2016 поддерживает.
Изменение конфигурации защиты в режиме
реального времени
Функция защиты в режиме реального времени является наиболее важным элементом всей системы
обеспечения безопасности ESET Cyber Security Pro. Изменять параметры модуля защиты в режиме
реального времени следует с осторожностью. Рекомендуется делать это только в особых случаях,
например в ситуации, когда существует конфликт с определенным приложением.
После установки ESET Cyber Security Pro все параметры оптимизированы для максимальной защиты
системы. Чтобы восстановить параметры по умолчанию, нажмите кнопку По умолчанию в левом нижнем
углу окна Защита в режиме реального времени (Настройка > Настроить параметры приложения...
> Защита в режиме реального времени).
Проверка защиты в режиме реального времени
Чтобы убедиться в том, что функция защиты в режиме реального времени работает и обнаруживает
вирусы, загрузите тестовый файл с сайта eicar.com и проверьте, опознает ли ESET Cyber Security Pro его как
угрозу. Это специальный безвредный файл, обнаруживаемый всеми программами защиты от вирусов. Он
создан институтом EICAR (Европейский институт антивирусных компьютерных исследований) для
тестирования функциональности программ защиты от вирусов.
Действия, которые следует выполнить, если
модуль защиты в режиме реального времени не
работает
В этом разделе описаны проблемные ситуации, которые могут возникнуть при использовании функции
защиты в режиме реального времени, а также способы их разрешения.
Защита в режиме реального времени отключена
Если защита в режиме реального времени случайно отключена пользователем, ее нужно включить. Чтобы
выполнить повторную активацию защиты в режиме реального времени, выберите Настройка >
Компьютер и установите для параметра Защита файловой системы в режиме реального времени
значение ВКЛЮЧЕНО. Кроме того, защиту файловой системы в режиме реального времени можно
включить в окне настроек приложения в разделе Защита в режиме реального времени, установив
флажок Включить защиту файловой системы в режиме реального времени.
Функция защиты в режиме реального времени не обнаруживает и не очищает заражения
Убедитесь, что на компьютере не установлены другие программы защиты от вирусов. При одновременной
работе двух систем защиты в режиме реального времени могут возникать конфликты. Рекомендуется
удалить все другие программы защиты от вирусов.
Защита в режиме реального времени не запускается
Если защита в режиме реального времени не инициализируется при запуске системы, это может быть
вызвано конфликтом с другими программами. В этом случае обратитесь в службу технической поддержки
ESET.
11
Сканирование ПК по требованию
При обнаружении симптомов возможного заражения компьютера (необычное поведение и т. п.) запустите
Сканирование Smart. Для обеспечения максимальной защиты сканирование компьютера следует
выполнять регулярно, а не только при подозрении на заражение. Регулярное сканирование позволяет
обнаружить заражения, не обнаруженные модулем сканирования в режиме реального времени при их
записи на диск. Это может произойти, если модуль сканирования в режиме реального времени был
отключен во время заражения или использовались устаревшие модули обнаружения.
Рекомендуется запускать сканирование компьютера по требованию хотя бы раз в месяц. Можно настроить
сканирование так, чтобы оно запускалось по расписанию (Служебные программы > Планировщик).
Тип сканирования
Доступны два типа сканирования компьютера по требованию. Сканирование Smart позволяет быстро
просканировать систему без настройки каких-либо параметров. Тип Выборочное сканирование
позволяет выбрать предопределенный профиль сканирования, а также указать конкретные объекты.
Сканирование Smart
Сканирование Smart позволяет быстро запустить сканирование ПК и очистить зараженные файлы без
вмешательства пользователя. Главным преимуществом этого метода является простота использования без
детальной настройки параметров сканирования. Функция сканирования Smart проверяет все файлы во
всех папках и автоматически очищает или удаляет обнаруженные заражения. При этом автоматически
используется уровень очистки по умолчанию. Дополнительные сведения о типах очистки см. в разделе
Очистка.
12
Выборочное сканирование
Выборочное сканирование является оптимальным решением в том случае, если нужно указать
параметры сканирования (например, объекты и методы сканирования). Преимуществом такого
сканирования выступает возможность детальной настройки параметров. Различные конфигурации можно
сохранить в виде пользовательских профилей сканирования, которые полезны при регулярном
сканировании с одинаковыми параметрами.
Чтобы указать объекты сканирования, последовательно выберите элементы Сканирование компьютера
> Выборочное сканирование и отметьте в древовидной структуре нужные объекты. Объекты
сканирования также можно задать более точно, указав пути к папкам и файлам, которые нужно
сканировать. Если нужно только выполнить сканирование системы без дополнительных действий по
очистке, выберите параметр Сканировать без очистки. Кроме того, можно выбрать один из трех уровней
очистки, последовательно щелкнув элементы Настройка > Очистка.
Выборочное сканирование
Пользователям, не имеющим достаточного опыта работы с антивирусными программами, не
рекомендуется выполнять выборочное сканирование.
Объекты сканирования
Древовидная структура объектов сканирования позволяет выбрать файлы и папки, которые необходимо
просканировать на наличие вирусов. Выбор папок может также осуществляться в соответствии с
параметрами профиля.
Объекты сканирования можно определить более точно, введя путь к папкам или файлам, подлежащим
сканированию. Выберите объекты сканирования в дереве, содержащем все доступные на компьютере
папки. Для этого установите флажок возле соответствующего файла или папки.
Профили сканирования
Предпочтительные настройки сканирования можно сохранить для использования в будущем.
Рекомендуется создать отдельный профиль для каждого регулярно используемого сканирования (с
различными объектами, методами сканирования и прочими параметрами).
Чтобы создать профиль, в главном меню выберите пункт Настройка > Настроить параметры
приложения... (или нажмите cmd+,) > Сканирование компьютера и возле списка существующих
профилей выберите команду Изменить....
13
Информацию о создании профиля, соответствующего конкретным требованиям, и описание настройки для
каждого параметра сканирования см. в разделе Настройка параметров модуля ThreatSense.
Пример. Предположим, пользователю необходимо создать собственный профиль сканирования, и
конфигурация сканирования Smart частично устраивает его, при этом ему не требуется сканировать
упаковщики и потенциально опасные приложения, но нужно применить тщательную очистку. В
диалоговом окне Список профилей модуля сканирования по требованию введите имя профиля и
нажмите кнопку Добавить, а затем — ОК. После этого задайте необходимые параметры, настроив модуль
ThreatSense и указав объекты сканирования.
Если вы хотите, чтобы по завершении сканирования операционная система была отключена, а компьютер
выключен, воспользуйтесь параметром Завершить работу компьютера после сканирования.
Настройка параметров модуля ThreatSense
ThreatSense — это проприетарная технология компании ESET, включающая в себя несколько сложных
методов обнаружения угроз. Эта технология является упреждающей, т. е. она защищает от новой угрозы
уже в первые часы ее распространения. При этом используется сочетание нескольких методов (анализ
кода, эмуляция кода, универсальные сигнатуры и пр.), сочетание которых в значительной степени
повышает уровень безопасности компьютера. Модуль сканирования способен контролировать несколько
потоков данных одновременно, за счет чего максимально повышается эффективность обнаружения. Также
технология ThreatSense эффективно предотвращает проникновение руткитов.
Параметры настройки технологии ThreatSense позволяют указать несколько параметров сканирования:
типы и расширения файлов, подлежащих сканированию;
сочетание различных методов обнаружения;
уровни очистки и т. д.
Чтобы открыть окно параметров, последовательно выберите элементы Настройка > Дополнительные
настройки (или нажмите cmd+,), а затем нажмите кнопку Настройка модуля ThreatSense, расположенную
в модулях Защита при запуске, Защита в режиме реального времени и Сканирование компьютера,
каждый из которых использует технологию ThreatSense (см. ниже). Для разных сценариев обеспечения
безопасности могут требоваться различные конфигурации, поэтому параметры модуля ThreatSense можно
настроить отдельно для каждого из следующих модулей защиты.
Защита при запуске — автоматическая проверка файлов, исполняемых при запуске системы.
Защита в режиме реального времени — защита файловой системы в режиме реального времени.
Сканирование компьютера — сканирование компьютера по требованию.
14
Защита доступа в Интернет
Защита электронной почты
Параметры ThreatSense оптимизированы для каждого из модулей, и их изменение может существенно
повлиять на работу системы. Например, если настроить параметры таким образом, чтобы упаковщики
проверялись всегда или модуль защиты файловой системы в режиме реального времени использовал
расширенную эвристику, это может замедлить работу системы. В связи с этим рекомендуется не изменять
используемые по умолчанию параметры ThreatSense для всех модулей, кроме модуля сканирования
компьютера.
Объекты
В разделе Объекты можно указать файлы, которые необходимо проверить на предмет заражения.
Символические ссылки: сканируются файлы, содержащие текстовую строку, которая
интерпретируется и используется операционной системой как путь к другому файлу или каталогу
(только для сканирования компьютера).
Почтовые файлы: сканируются файлы электронной почты (недоступно для защиты в режиме
реального времени).
Почтовые ящики: сканируются почтовые ящики пользователя в системе (недоступно для защиты в
режиме реального времени). Неправильное использование этого параметра может привести к конфликту
с почтовым клиентом. Дополнительные сведения о преимуществах и недостатках применения этого
параметра см. в этой статье базы знаний.
Архивы: сканируются сжатые файлы в архивах с расширением .rar, .zip, .arj, .tar и т. д. (недоступно для
защиты в режиме реального времени).
Самораспаковывающиеся архивы: сканируются файлы, которые содержатся в
самораспаковывающихся архивах (недоступно для защиты в режиме реального времени).
Программы сжатия исполняемых файлов: в отличие от стандартных архивов программы-
упаковщики распаковывают файлы в системную память. При выборе этого параметра сканируются также
стандартные статические упаковщики (например, UPX, yoda, ASPack, FGS).
Параметры
В разделе Параметры можно выбрать методы, которые будут использоваться при сканировании системы.
Доступны указанные ниже варианты.
Эвристический анализ: эвристические алгоритмы анализируют активность программ на предмет
вредоносных действий. Основным преимуществом эвристического анализа является возможность
обнаруживать новое вредоносное программное обеспечение, о котором нет никаких сведений.
Расширенный эвристический анализ: метод основан на уникальном эвристическом алгоритме ESET,
оптимизированном для обнаружения компьютерных червей и троянских программ, написанных на
высокоуровневых языках программирования. Применение расширенной эвристики существенно
улучшает возможности обнаружения вредоносных программ.
Очистка
Параметры очистки определяют способ очистки зараженных файлов модулем сканирования.
Предусмотрено три уровня очистки.
Без очистки: зараженные файлы не очищаются автоматически. Программа выводит предупреждение
и предлагает выбрать нужное действие.
Стандартная очистка: программа пытается автоматически очистить или удалить зараженный файл.
Если автоматически выбрать правильное действие невозможно, программа предлагает сделать выбор
пользователю. Выбор последующих действий предоставляется и в том случае, если предопределенное
действие не может быть выполнено.
15
Тщательная очистка: программа очищает или удаляет все зараженные файлы, включая архивы.
Исключение составляют только системные файлы. Если очистка файла невозможна, пользователь
получает соответствующее уведомление и предложение выбрать требуемое действие.
Архивные файлы
В стандартном режиме очистки, который используется по умолчанию, архив удаляется
целиком только в том случае, если все файлы в нем заражены. Если архив содержит
зараженные и незараженные файлы, он удален не будет. Если зараженный архив
обнаружен в режиме тщательной очистки, он удаляется целиком, даже если в нем есть
файлы без вредоносного кода.
Сканирование архивов
В стандартном режиме очистки, который используется по умолчанию, архив удаляется
целиком только в том случае, если все файлы в нем заражены. Если архив содержит
зараженные и незараженные файлы, он удален не будет. Если зараженный архив обнаружен
в режиме тщательной очистки, он удаляется целиком, даже если в нем есть файлы без
вредоносного кода.
Исключения
Расширением называется часть имени файла, отделенная от основной части точкой. Расширение
определяет тип и содержимое файла. Этот раздел параметров модуля ThreatSense позволяет определить
типы файлов, которые не нужно сканировать.
По умолчанию сканируются все файлы независимо от их расширения. Любое расширение можно добавить в
список исключений из сканирования. С помощью кнопок и можно включить или запретить
сканирование определенных расширений.
Иногда может быть необходимо исключить файлы из сканирования, если сканирование определенных
типов файлов препятствует нормальной работе программы. Например, иногда целесообразно исключить из
сканирования файлы log, cfg и tmp. Правильный формат ввода расширений:
log
cfg
tmp
Ограничения
В разделе Ограничения можно указать максимальный размер объектов и степень вложенности архивов
для сканирования.
Максимальный размер: определяет максимальный размер сканируемых объектов. После указания
максимального размера модуль защиты от вирусов будет проверять только объекты меньше указанного
размера. Этот параметр предназначен для опытных пользователей, которым необходимо исключить
большие объекты из сканирования.
Максимальное время сканирования: определяет максимальное время сканирования объекта. Если
пользователь определил это значение, модуль защиты от вирусов прерывает сканирование текущего
объекта по истечении указанного времени независимо от того, завершено ли оно.
Максимальный уровень вложенности: определяет максимальную глубину сканирования архивов. Не
рекомендуется изменять значение по умолчанию, равное 10, — в обычных условиях для этого нет особой
причины. Если сканирование преждевременно прерывается из-за превышения уровня вложенности,
архив остается непроверенным.
Максимальный размер файла: позволяет задать максимальный размер файлов в архивах (после
извлечения), подлежащих сканированию. Если из-за этого ограничения сканирование преждевременно
прерывается, архив остается непроверенным.
16
Другие
Включить оптимизацию Smart
При включенном параметре «Оптимизация Smart» используются оптимальные настройки для обеспечения
самого эффективного уровня сканирования без замедления его скорости. Разные модули защиты
выполняют интеллектуальное сканирование с применением различных методов. Оптимизация Smart не
является жестко заданной для программы. Коллектив разработчиков компании ESET постоянно вносит в
нее изменения, которые затем добавляются в ESET Cyber Security Pro с помощью регулярных обновлений.
Если оптимизация Smart отключена, при сканировании используются только пользовательские настройки
ядра ThreatSense каждого модуля.
Сканировать альтернативный поток данных: применимо только к модулю сканирования по требованию.
Альтернативные потоки данных используемые файловой системой — это связи файлов и папок,
недоступные для обычных методик сканирования. Многие вредоносные программы выдают себя за
альтернативные потоки данных, чтобы не быть обнаруженными.
Действия при обнаружении заражения
Заражение может произойти из разных источников: с веб-страниц, из общих папок, по электронной почте
или со съемных носителей (USB-накопителей, внешних дисков, компакт- или DVD-дисков и т. п.).
Если наблюдаются признаки заражения компьютера (например, он стал медленнее работать, часто
«зависает» и т. п.), рекомендуется выполнить действия, описанные ниже.
1. Щелкните Сканирование компьютера.
2. Выберите параметр Сканирование Smart (дополнительную информацию см. в разделе
Сканирование Smart).
3. По завершении сканирования просмотрите в журнале количество проверенных, зараженных и
очищенных файлов.
Если следует сканировать только определенную часть диска, выберите вариант Выборочное
сканирование и укажите объекты, которые нужно сканировать на наличие вирусов.
Ниже описано, что происходит, когда ESET Cyber Security Pro выявляет заражение. Предположим, что
заражение обнаружено модулем защиты файловой системы в режиме реального времени при
используемом по умолчанию уровне очистки. Сначала модуль защиты в режиме реального времени
пытается очистить или удалить файл. Если действие по умолчанию для модуля защиты в режиме
реального времени не определено, его предлагается выбрать пользователю. Обычно можно выбрать
действие Очистить, Удалить или Ничего не предпринимать. Действие Ничего не предпринимать
выбирать не рекомендуется, так как в этом случае зараженный файл останется в зараженном состоянии.
Этот параметр предназначен для ситуаций, когда имеется полная уверенность в том, что файл безвреден
и попал под подозрение по ошибке.
Очистка и удаление.
Используйте очистку, если файл был атакован вирусом, добавившим в него вредоносный код. В этом
случае в первую очередь файл следует попытаться очистить, чтобы восстановить его первоначальное
состояние. Если файл содержит только вредоносный код, его следует удалить.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49

ESET Cyber Security Pro for macOS 6 Инструкция по применению

Тип
Инструкция по применению

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ