ESET File Security for Windows Server 7.1 Инструкция по применению

Тип
Инструкция по применению

Это руководство также подходит для

ESET FILE SECURITY
ДЛЯ MICROSOFT WINDOWS SERVER
Инструкция по установке и руководство пользователя
Microsoft® Window Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Щелкните здесь, чтобы отобразить веб-версию этого документа справки
ESET FILE SECURITY
©ESET, spol. s r.o., 2020
Программное обеспечение ESET File Security ра зра бота но компа ние й ESET, spol.
s r.o.
Дополнительные сведения см. на вебайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных
системах и передача данного документа или какой-либо его части в любой форме и
любыми средствами, в том числе электронными, механическими способами,
посредством фотокопирования, записи, сканирования, а также любыми иными
способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты,
описанные в данной документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 16.12.2020
Содержание
.......................................................5Предисловие1.
.......................................................7Обзор2.
....................................................................................................7Основные функции2.1
....................................................................................................9Новые возможности2.2
....................................................................................................9Типы защиты2.3
.......................................................10Подготовка к установке3.
....................................................................................................11Требования к системе3.1
....................................................................................................12
Требование совместимости с
алгоритмом SHA-2
3.2
....................................................................................................13
Этапы установки программы ESET File
Security
3.3
..............................................................................17Изменение имеющейся установки
3.3.1
....................................................................................................18
Автоматическая установка/установка
без участия пользователя
3.4
..............................................................................19Установка из командной строки
3.4.1
....................................................................................................23Активация программы3.5
..............................................................................24ESET Business Account
3.5.1
..............................................................................24Активация выполнена
3.5.2
..............................................................................24Сбой активации
3.5.3
..............................................................................24Лицензия
3.5.4
....................................................................................................25Обновление до новой версии3.6
..............................................................................25Обновление с помощью ESMC
3.6.1
..............................................................................28Обновление с помощью кластера ESET
3.6.2
....................................................................................................31Установка в кластерной среде3.7
....................................................................................................31Сервер терминалов3.8
.......................................................32Начало работы4.
....................................................................................................32
Управление через ESET Security
Management Center
4.1
....................................................................................................33Отслеживание4.2
..............................................................................34Состояние
4.2.1
..............................................................................35Доступны обновления для Windows
4.2.2
..............................................................................36Изоляция сети
4.2.3
.......................................................37Если использовать ESET File Security5.
....................................................................................................37Сканирование5.1
..............................................................................39Окно и журнал сканирования
5.1.1
....................................................................................................41Файлы журналов5.2
..............................................................................44Фильтрация журнала
5.2.1
....................................................................................................45Обновление5.3
....................................................................................................48Настройка5.4
..............................................................................49Сервер
5.4.1
..............................................................................49Компьютер
5.4.2
..............................................................................50Сеть
5.4.3
..................................................................................50Мастер устранения сетевых неисправностей
5.4.3.1
..............................................................................50Интернет и электронная почта
5.4.4
..............................................................................51Сервис ведение журнала диагностики
5.4.5
..............................................................................52Импорт и экспорт параметров
5.4.6
....................................................................................................53Сервис5.5
..............................................................................54Запущенные процессы
5.5.1
..............................................................................55Мониторинг
5.5.2
..............................................................................57Статистика системы защиты
5.5.3
..............................................................................58Кластер
5.5.4
..................................................................................60Мастер кластеров— выбор узлов
5.5.4.1
..................................................................................61Мастер кластеров настройки кластера
5.5.4.2
..................................................................................61
Мастер кластеров— параметры настройки кластера
5.5.4.3
..................................................................................62Мастер кластеров проверка узлов
5.5.4.4
..................................................................................64Мастер кластеров установка узлов
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Использование
5.5.5.1
..................................................................................73Команды
5.5.5.2
..................................................................................75Пакетные файлы и сценарии
5.5.5.3
..............................................................................76ESET SysInspector
5.5.6
..............................................................................77ESET SysRescue Live
5.5.7
..............................................................................77Планировщик
5.5.8
..................................................................................79Добавление задачи в планировщике
5.5.8.1
........................................................................81Тип задачи
5.5.8.1.1
........................................................................81Время задачи
5.5.8.1.2
........................................................................82При определенных условиях
5.5.8.1.3
........................................................................82Запуск приложения
5.5.8.1.4
........................................................................82Пропущенная задача
5.5.8.1.5
........................................................................83Обзор запланированных задач
5.5.8.1.6
..............................................................................83Отправка образцов на анализ
5.5.9
..................................................................................84Подозрительный файл
5.5.9.1
..................................................................................84Подозрительный сайт
5.5.9.2
..................................................................................84Ложное срабатывание файл
5.5.9.3
..................................................................................85Ложное срабатывание сайт
5.5.9.4
..................................................................................85Другое
5.5.9.5
..............................................................................86Карантин
5.5.10
....................................................................................................87Настройка сканирования OneDrive5.6
..............................................................................91Регистрация модуля сканирования ESET OneDrive
5.6.1
..............................................................................95
Отмена регистрации модуля сканирования ESET
OneDrive
5.6.2
.......................................................101Общие параметры6.
....................................................................................................101Модуль обнаружения6.1
..............................................................................104Обнаружение с помощью машинного обучения
6.1.1
..............................................................................106Исключения
6.1.2
..................................................................................106Исключения производительности
6.1.2.1
..................................................................................108Исключения обнаружения
6.1.2.2
........................................................................110Мастер исключений
6.1.2.2.1
..............................................................................110Расширенные параметры
6.1.3
..............................................................................110Автоматические исключения
6.1.4
..............................................................................111Общий локальный кэш
6.1.5
..............................................................................111Действия при обнаружении заражения
6.1.6
..............................................................................112
Защита файловой системы в режиме реального
времени
6.1.7
..................................................................................113Параметры ThreatSense
6.1.7.1
........................................................................117Дополнительные параметры ThreatSense
6.1.7.1.1
........................................................................117Исключенные из сканирования расширения файлов
6.1.7.1.2
..............................................................................117Исключения для процессов
6.1.8
..............................................................................119Облачная защита
6.1.9
..................................................................................121Фильтр исключений
6.1.9.1
..............................................................................122Процессы сканирования вредоносных программ
6.1.10
..................................................................................123Диспетчер профилей
6.1.10.1
..................................................................................124Объекты профиля
6.1.10.2
..................................................................................125Объекты сканирования
6.1.10.3
..................................................................................127Сканирование в состоянии простоя
6.1.10.4
..................................................................................128
Сканирование файлов, исполняемых при запуске
системы
6.1.10.5
........................................................................128
Автоматическая проверка файлов при запуске
системы
6.1.10.5.1
..................................................................................129Съемные носители
6.1.10.6
..................................................................................129Защита документов
6.1.10.7
..............................................................................130Сканирование Hyper-V
6.1.11
..............................................................................132Сканирование OneDrive
6.1.12
..............................................................................132Система HIPS
6.1.13
..................................................................................135Параметры правил HIPS
6.1.13.1
..................................................................................137Дополнительные параметры системы HIPS
6.1.13.2
....................................................................................................138Обновить конфигурацию6.2
..............................................................................141Откат обновления
6.2.1
..............................................................................142Запланированная задача— обновление.
6.2.2
..............................................................................142Зеркало обновлений
6.2.3
....................................................................................................144Защита сети6.3
..............................................................................146Исключения IDS
6.3.1
..............................................................................146Черный список временных IP-адресов
6.3.2
....................................................................................................146Интернет и электронная почта6.4
..............................................................................147Фильтрация протоколов
6.4.1
..................................................................................148Веб-клиенты и почтовые клиенты
6.4.1.1
..............................................................................148SSL/TLS
6.4.2
..................................................................................149Список известных сертификатов
6.4.2.1
..................................................................................150Шифрованное соединение SSL
6.4.2.2
..............................................................................150Защита почтового клиента
6.4.3
..................................................................................151Протоколы электронной почты
6.4.3.1
..................................................................................152Предупреждения и уведомления
6.4.3.2
..................................................................................153Панель инструментов MS Outlook
6.4.3.3
..................................................................................153
Панель инструментов Outlook Express и Почты
Windows
6.4.3.4
..................................................................................153Окно подтверждения
6.4.3.5
..................................................................................153Повторное сканирование сообщения
6.4.3.6
..............................................................................154Защита доступа в Интернет
6.4.4
..................................................................................154Управление URL-адресами
6.4.4.1
........................................................................156Создание списка
6.4.4.1.1
..............................................................................157Веб-защита от фишинга
6.4.5
....................................................................................................159Контроль устройств6.5
..............................................................................159Правила устройств
6.5.1
..............................................................................161Группы устройств
6.5.2
....................................................................................................162Конфигурация сервиса6.6
..............................................................................162Временные интервалы
6.6.1
..............................................................................163Центр обновления Windows
6.6.2
..............................................................................163ESET CMD
6.6.3
..............................................................................165ESET RMM
6.6.4
..............................................................................166Лицензия
6.6.5
..............................................................................166Поставщик инструментария WMI
6.6.6
..................................................................................167Предоставляемые данные
6.6.6.1
..................................................................................174Получение доступа к предоставляемым данным
6.6.6.2
..............................................................................174Объекты сканирования ERA или ESMC
6.6.7
..............................................................................175Режим переопределения
6.6.8
..............................................................................178Файлы журналов
6.6.9
..............................................................................180Прокси-сервер
6.6.10
..............................................................................181Уведомление
6.6.11
..................................................................................181Уведомления приложения
6.6.11.1
..................................................................................182Уведомления на рабочем столе
6.6.11.2
..................................................................................182Уведомления по электронной почте
6.6.11.3
..................................................................................184Настройка
6.6.11.4
..............................................................................184Режим презентации
6.6.12
..............................................................................184Диагностика
6.6.13
..................................................................................185Техническая поддержка
6.6.13.1
..............................................................................186Кластер
6.6.14
....................................................................................................187Интерфейс пользователя6.7
..............................................................................188Окна предупреждений и сообщений
6.7.1
..............................................................................189Настройка доступа
6.7.2
..............................................................................189ESET Shell
6.7.3
..............................................................................190
Отключение графического интерфейса
пользователя на сервере терминалов
6.7.4
..............................................................................190Отключенные сообщения и состояния
6.7.5
..................................................................................191Параметры состояний приложения
6.7.5.1
..............................................................................192Значок на панели задач.
6.7.6
....................................................................................................193
Восстановление параметров по
умолчанию
6.8
....................................................................................................193Справка и поддержка6.9
..............................................................................194Отправка запроса в службу поддержки клиентов
6.9.1
..............................................................................195О программе ESET File Security
6.9.2
....................................................................................................195Глоссарий6.10
5
1. Предисловие
Это руководство поможет максимально эффективно использовать ESET File Security. Дополнительные
сведения о любом окне программы можно получить, нажав клавишу F1 в открытом окне. Откроется страница
справки, содержащая информацию о текущем окне.
Чтобы обеспечить согласованность и исключить разночтения, в настоящем руководстве используется
терминология, основанная на именах параметров программы ESET File Security. Кроме того, для выделения
особо интересных или важных тем в настоящем документе использован единый набор символов.
ПРИМЕЧАНИЕ.
Примечания это просто короткие замечания. Вы можете пропускать их, однако в примечаниях
содержится ценная информация, например сведения о конкретных функциях или ссылки на связанные
материалы.
ВАЖНО!
Эта пометка означает, что информация требует вашего внимания и пропускать ее не рекомендуется.
Важные примечания содержат значимую, но не критически важную информацию.
ВНИМАНИЕ!
Критически важная информация, к которой нужно отнестись с повышенным вниманием. Предупреждения
размещены особым образом, чтобы помочь вам избежать опасных ошибок. Ознакомьтесь с выделенным
текстом предупреждений он относится к особо важным настройкам системы или к возможным рискам.
ПРИМЕР
Этот практический пример поможет понять, как можно использовать определенную функцию или
компонент.
Если следующий элемент отображается в правом верхнем углу страницы справки, он обозначает навигацию
между окнами графического интерфейса решения ESET File Security. Следуйте этим указаниям, чтобы перейти
в окно, описываемое на соответствующей странице справки.
Открыть ESET File Security
Щелкните «Настройка» > «Сервер» > «Настройка сканирования OneDrive» > «Регистрация»
Условные обозначения для форматирования:
Условное
обозначение
Значение
Жирный
шрифт
Заголовки разделов, названия функций или элементы интерфейса, например кнопки.
Курсив
Заполнители для предоставляемой вами информации. Например, имя файла или путь
означают фактическое имя файла или путь, которые вы должны ввести.
6
Условное
обозначение
Значение
Шрифт Courier New
Команды или образцы кода.
Гиперссылка
Предоставляет быстрый и удобный доступ к перекрестным ссылкам или внешним веб-сайтам.
Гиперссылки выделяются синим цветом и могут подчеркиваться.
%ProgramFiles
%
Системный каталог ОС Windows, в котором хранятся файлы установленных программ Windows
и др.
Страницы онлайнправки по решению ESET File Security подразделяются на главы и подглавы. Нужную
информацию можно найти, просматривая содержимое страниц справки. Кроме того, необходимое
содержимое можно искать по словам или фразам с помощью функции полнотекстового поиска.
7
2. Обзор
ESET File Security— это интегрированное решение, разработанное специально для среды Microsoft Windows
Server. ESET File Security обеспечивает эффективную и надежную защиту от разных типов вредоносных
программ, предлагая два вида защиты: Защита от вирусов и шпионских программ
2.1 Основные функции
В таблице ниже приведен список функций, доступных в ESET File Security. Решение ESET File Security
поддерживает большинство выпусков Microsoft Windows Server2008 R2 SP1, 2012, 2016 и 2019 в автономных и
кластерных средах. В более крупных сетях для дистанционного управления ESET File Security можно
использовать ESET Security Management Center.
True 64-bit product core
(Оптимизация компонентов
ядра 64азрядной версии)
Эта функция позволяет повысить производительность и стабильность
компонентов ядра 64азрядной версии.
Защита от вредоносных
программ
Отмеченное наградами инновационное средство защиты от вредоносных
программ. Эта передовая технология предотвращает атаки и устраняет угрозы
любого типа, в том числе вирусы, программыымогатели, руткиты, черви и
шпионские программы, с помощью сканирования на основе облака, что
позволяет обеспечить более высокую скорость обнаружения. Использование
этой технологии не влияет на производительность и не требует большого
количества системных ресурсов. В ней используется многоуровневая модель
безопасности. На каждом уровне или этапе используется ряд основных
технологий. На этапе перед выполнением используются такие технологии, как
модуль сканирования UEFI, защита от сетевых атак, репутация и кэш,
песочница в продукте, обнаружение Д НК. На этапе выполнения используются
технологии блокировщик эксплойтов, защита от программантажистов,
расширенный модуль сканирования памяти и модуль сканирования сценариев
(AMSI), а на этапе после выполнения используются такие технологии, как
защита от ботнетов, облачная система защиты от вредоносных программ
и песочница. Этот широкофункциональный набор основных технологий
обеспечивает беспрецедентный уровень защиты.
Сканирование OneDrive
Новая функция, позволяющая сканировать файлы, хранимые в облачном
хранилище OneDrive. Предназначена для учетных записей Office365 для
бизнеса.
Сканирование Hyper-V
Новая технология, с помощью которой можно сканировать диски виртуальных
машин на сервере Microsoft Hyper-V Server без необходимости установки
агентов на соответствующие виртуальные машины.
Правила
Правила позволяют администраторам отфильтровывать нежелательные
сообщения и вложения электронной почты в соответствии с политикой
компании. Например, вложения, содержащие исполняемые и мультимедийные
файлы, защищенные паролем архивы и т. д. В отношении отфильтрованных
сообщений и вложений электронной почты можно предпринимать различные
действия, такие как карантин, удаление, отправка уведомления или запись в
журнал событий.
ESET Dynamic Threat
Defense (EDTD)
Облачная служба ESET. Когда ESET File Security обнаруживает подозрительный
код (или поведение), ESET Dynamic Threat Defense помещает его в карантин,
предотвращая тем самым его использование в потоке. Подозрительный образец
автоматически отправляется на сервер ESET Dynamic Threat Defense, где
8
True 64-bit product core
(Оптимизация компонентов
ядра 64азрядной версии)
Эта функция позволяет повысить производительность и стабильность
компонентов ядра 64азрядной версии.
выполняется его анализ с использованием передовых модулей обнаружения
вредоносных программ. Результат анализа отправляется обратно в ESET File
Security. Действия, выполняемые с подозрительным файлом, зависят от
результатов.
Кластер ESET
Кластер ESET дает возможность централизованно управлять несколькими
серверами из одного расположения. Объединение рабочих станций с узлами
дополнительно автоматизирует управление, так как становится возможным
распределять политики конфигурации по всем элементам кластера (подобное
происходит и при использовании ESET File Security6 для Microsoft Windows
Server). Создавать кластеры можно с помощью установленного узла, который
может затем установить и запустить все узлы удаленно. При этом серверные
продукты ESET могут обмениваться данными, например сведениями о
конфигурации и уведомлениями, а также синхронизировать данные,
необходимые для надлежащей работы группы экземпляров продуктов. Это
позволяет применять одну конфигурацию продукта для всех элементов
кластера. Отказоустойчивый кластер Windows и кластер балансировки сетевой
нагрузки (NLB) поддерживаются продуктом ESET File Security. Кроме того, можно
добавить элементы кластера ESET вручную без необходимости использования
определенного кластера Windows. Кластеры ESET работают в средах домена и
рабочей группы.
Автоматические
исключения
Автоматическое обнаружение и исключение приложений и файлов на сервере,
имеющих критическое значение для беспрепятственной и эффективной работы.
Исключения для процессов
Этот параметр исключает определенные процессы из сканирования на наличие
вредоносных программ при доступе. В некоторых ситуациях сканирование на
наличие вредоносных программ при доступе может вызывать конфликты,
например во время резервного копирования или динамического переноса
виртуальных машин. Исключения из процессов помогают свести к минимуму
угрозу таких возможных конфликтов и улучшить производительность
исключенных приложений, что, в свою очередь, улучшает общую
производительность операционной системы и повышает уровень ее
стабильности. Исключение процесса или приложения по сути является
исключением его исполняемого файла (.exe).
Оболочка ESET eShell
Оболочка eShell это интерфейс командной строки, в котором опытные
пользователи и администраторы найдут исчерпывающий спектр параметров
управления серверными продуктами ESET.
ESET Security Management
Center
Улучшенная интеграция с ESET Security Management Center, в том числе
возможность добавить в расписание сканирование по требованию.
Дополнительные сведения см. в интернет-справке ESET Security Management
Center .
Компонентная установка
Можно настроить установку только выбранных компонентов продукта.
9
2.2 Новые возможности
В ESET File Security представлены следующие новые функции:
True 64-bit product core птимизация компонентов ядра 64азрядной версии)
Сканирование OneDrive
ESET Dynamic Threat Defense (EDTD)
Поддержка ESET Enterprise Inspector
ESET RMM
2.3 Типы защиты
Существует два типа защиты.
Защита от вирусов
Защита от шпионских программ
Защита от вирусов и Защита от шпионских программ— одна из основных функций программного продукта ESET
File Security. Предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и
связи через Интернет. Если обнаруживается угроза, модуль защиты от вирусов может устранить ее, сначала
заблокировав, а затем очистив, удалив или поместив на карантин.
10
3. Подготовка к установке
Ниже приведены действия, рекомендуемые в процессе подготовки продукта к установке.
После приобретения ESET File Security загрузите установочный пакет .msi с веб-сайта ESET .
Убедитесь, что сервер, на котором вы планируете установить ESET File Security, отвечает системным
требованиям.
Войдите на сервер, используя учетную запись администратора.
ПРИМЕЧАНИЕ.
Обратите внимание, что необходимо выполнить установщик с использованием встроенной учетной
записи администратора или учетной записи администратора домена сли учетная запись локального
администратора отключена). У остальных пользователей недостаточно прав доступа, даже если они
являются участниками группы «Администраторы». Поэтому вам необходимо использовать встроенную
учетную запись администратора, так как успешно выполнить установку можно только из учетной записи
локального администратора или администратора домена.
Если вы собираетесь обновить имеющуюся установку ESET File Security, советуем создать резервную
копию ее текущей конфигурации с помощью функции Экспортировать параметры.
Удалите все сторонние антивирусные программы с системы (если таковые есть). Советуем по
возможности использовать ESET AV Remover . Список сторонних антивирусных программ, которые
можно удалить с помощью средства ESET AV Removal, см. в этой статье базы знаний .
Если установка выполняется в Windows Server2016, корпорация Майкрософт рекомендует удалить
функции Защитника Windows и отменить регистрацию в ATP в Защитнике Windows, чтобы предотвратить
проблемы, которые могут возникнуть при наличии нескольких программ защиты от вирусов,
установленных на компьютере.
Установщик ESET File Security можно запустить в двух режимах:
Графический интерфейс пользователя (GUI)
Это рекомендуемый режим установки в мастере.
Автоматическая установка/установка без участия пользователя
В дополнение к мастеру установки вы можете автоматически установить ESET File Security из командной
строки.
ВАЖНО!
Настоятельно рекомендуется установить ESET File Security в только что установленной и настроенной ОС,
если это возможно. Если необходимо установить ее в имеющейся системе, рекомендуем удалить
предыдущую версию ESET File Security, перезапустить сервер и установить новую программу ESET File
Security.
Обновление до новой версии
При использовании старой версии ESET File Security вы можете выбрать подходящий метод обновления.
После установки или обновления ESET File Security сделайте следующее:
Активация программы
Доступность того или иного варианта в окне активации может зависеть от страны, а также от способа
получения продукта.
11
Настройка общих параметров
Решение ESET File Security можно настроить, изменив расширенные параметры каждой функции в
соответствии со своими потребностями.
3.1 Требования к системе
Поддерживаемые операционные системы
Microsoft Windows Server2019 ля серверов и настольных ПК)
Microsoft Windows Server2016 (для серверов и настольных ПК)
Microsoft Windows Server2012R2
Microsoft Windows Server2012
Microsoft Windows Server 2008 R2 SP1с установленным обновлением KB4474419 и KB4490628
Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
ПРИМЕЧАНИЕ
Если вы используете Microsoft Windows Server 2008 R2 SP1, ознакомьтесь со сведениями о необходимой
совместимости с SHA-2 и убедитесь, что в вашей операционной системе установлены все необходимые
исправления.
Серверы Storage, Small Business и MultiPoint:
Microsoft Windows Storage Server 2016
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Storage Server 2012
Microsoft Windows Storage Server 2008 R2 Essentials с пакетом обновления 1
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Microsoft Windows Small Business Server 2011 SP1 (x64) с установленным обновлением KB4474419 и
KB4490628
Microsoft Windows MultiPoint Server2012
Microsoft Windows MultiPoint Server2011
Microsoft Windows MultiPoint Server2010
Поддерживаемые серверные операционные системы с ролью Hyper-V:
Microsoft Windows Server2019
Microsoft Windows Server2016
Microsoft Windows Server2012R2
Microsoft Windows Server2012
Windows Server2008R2 SP1— виртуальные машины можно сканировать только тогда, когда они не в
сети.
Требования к оборудованию зависят от используемой версии операционной системы. Рекомендуется
ознакомиться с документацией на Microsoft Windows Server для получения дополнительных сведений о
требованиях к оборудованию.
ПРИМЕЧАНИЕ.
12
Прежде чем устанавливать решение ESET по обеспечению безопасности, настоятельно рекомендуется
установить последний пакет обновления для ОС Microsoft Server и серверного приложения.
Рекомендуется также устанавливать последние обновления и исправления Windows, когда они доступны.
Минимальные требования к оборудованию:
Компонент
Требование
Процессор
Intel или AMD, одноядерный, x86 или x64
Объем памяти
256МБ свободной памяти
Жесткий диск
700МБ свободного места на диске
Разрешение экрана
800 х 600 пикселей или выше
3.2 Требование совместимости с алгоритмом SHA-2
В начале 2019 года корпорация Майкрософт объявила о прекращении использования алгоритма хеширования
SHA-1 и начала процесс перехода на алгоритм SHA-2. Поэтому все сертификаты, подписанные с помощью
алгоритма SHA-1, больше не признаются и будут вызывать предупреждения системы безопасности. К
сожалению, с течением времени надежность алгоритма хеширования SHA-1 снизилась иза наличия слабых
мест в алгоритме, повышения производительности процессоров и перехода к облачным вычислениям.
Теперь предпочтительным методом, который гарантирует надежность защиты SSL, является алгоритм
хеширования SHA-2 (пришедший на смену SHA-1). Для получения дополнительных сведений см. статью об
алгоритмах хеширования и подписания в Документации Майкрософт.
ПРИМЕЧАНИЕ
Это изменение означает, что в операционных системах без поддержки SHA-2 ваше решение для
обеспечения безопасности ESET больше не сможет обновлять свои модули, в том числе модуль
обнаружения, в результате чего приложение ESET File Security не будет полностью функциональным и не
сможет обеспечить достаточную защиту.
Если вы используете Microsoft Windows Server 2008 R2 SP1, Microsoft Windows Small Business Server 2011 SP1,
убедитесь, что система совместима с SHA-2. Примените исправления в соответствии с конкретной версией
вашей операционной системы, как указано ниже.
Microsoft Windows Server 2008 R2 SP1: примените KB4474419 и KB4490628 (может потребоваться
дополнительный перезапуск системы).
Microsoft Windows Small Business Server 2011 SP1 (x64): примените KB4474419 и KB4490628 (может
потребоваться дополнительный перезапуск системы).
ВАЖНО!
После установки обновлений и перезапуска системы откройте графический интерфейс приложения ESET
File Security и проверьте его состояние. Если состояние обозначено оранжевым цветом, выполните
дополнительный перезапуск системы. Состояние должно обозначаться зеленым цветом, что указывает на
максимальную защиту.
13
ПРИМЕЧАНИЕ
Настоятельно рекомендуется установить последний пакет обновления для ОС Microsoft Server и
серверного приложения. Рекомендуется также устанавливать последние обновления и исправления
Windows, когда они доступны.
3.3 Этапы установки программы ESET File Security
Это стандартный мастер установки GUI. Дважды щелкните пакет .msi и следуйте указаниям по установке ESET
File Security:
1. Нажмите кнопку Далее, чтобы продолжить, или Отмена, чтобы выйти из окна установки.
2. Мастер установки запускается на языке, указанном в поле Home location (Основное расположение) в
разделе Region (Регион)> Location (Расположение) операционной системы (или в поле Current location
(Текущее расположение) в разделе Region and Language (Язык и региональные стандарты)> Location
(Расположение) в предыдущих версиях операционной системы). Выберите из раскрывающегося меню
язык, на котором будет установлен продукт ESET File Security. Выбранный язык ESET File Security не
влияет на язык мастера установки.
3. Щелкните Далее, после чего отобразится Лицензионное соглашение. Приняв условия Лицензионного
соглашения и Политики конфиденциальности, нажмите кнопку Далее.
14
4. Выберите один из доступных типов установки (доступные типы зависят от операционной системы):
Полная
Установка всех компонентов ESET File Security. Этот способ также называют установкой всех компонентов.
Это рекомендуемый тип установки, доступный в ОС Windows Server 2012, 2012 R2, 2016, 2019, Windows
Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials и 2019 Essentials.
Обычная
Установка рекомендуемых компонентов ESET File Security. Этот тип доступен в ОС Windows Server 2008 R2
SP1, Windows Small Business Server 2011 SP1.
15
Базовая
Этот тип установки предназначен для выпусков Windows Server Core. Этапы установки такие же, как и во
время полной установки, но устанавливаются только основные компоненты и интерфейс командной
строки. Хотя установка основных компонентов предназначена главным образом для выпусков Windows
Server Core, ее при необходимости можно использовать и в обычной системе Windows Server. В таком
режиме продукты ESET по обеспечению безопасности устанавливаются без графического
пользовательского интерфейса. Это означает, что при работе с ESET File Security можно использовать
только интерфейс командной строки. Более подробную информацию и сведения о других особых
параметрах см. в разделе Установка из командной строки.
ПРИМЕР
Чтобы выполнить установку основных компонентов из командной строки, используйте следующий
пример команды:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Выборочная
Вы можете выбрать, какие компоненты ESET File Security необходимо установить в системе. Перед
началом установки отобразится список модулей и функций продукта. Эта возможность полезна, если
необходимо установить только те компоненты программы ESET File Security, которые нужны.
ПРИМЕЧАНИЕ.
В ОС Windows Server2008 R2 SP1 установка компонента Защита сети отключена по умолчанию (обычная
установка). Если нужно установить этот компонент, выберите тип установки Выборочная.
5. Вам будет предложено выбрать расположение, в которое нужно установить ESET File Security. По
умолчанию программа устанавливается в папку C:\Program Files\ESET\ESET File Security. Нажмите кнопку
Обзор, чтобы изменить папку (не рекомендуется).
16
6. Щелкните Установить, чтобы начать установку. По завершении установки запустится графический
интерфейс ESET и отобразится значок на панели задач области уведомлений).
17
3.3.1 Изменение имеющейся установки
Можно добавлять и удалять компоненты программы. Чтобы сделать это, нужно запустить установочный файл с
расширением .msi, который использовался при первой установке, или перейти в раздел Программы и
компоненты оступен на панели управления Windows), щелкнуть ESET File Security правой кнопкой мыши и
выбрать Изменить. Чтобы добавлять или удалять компоненты, выполняйте описанные далее действия.
Доступны три перечисленных ниже варианта. Можно изменить установленные компоненты, восстановить
установленную программу ESET File Security или удалить ее полностью.
При выборе команды Изменить отобразится список доступных компонентов программы.
Выберите компоненты, которые необходимо добавить или удалить. Одновременно можно добавить или
удалить несколько компонентов. Щелкните компонент и выберите нужный пункт раскрывающегося меню.
18
Выбрав один из пунктов, нажмите кнопку Изменить, чтобы внести необходимые изменения.
ПРИМЕЧАНИЕ.
Изменять установленные компоненты можно в любое время. Для этого нужно запустить установщик. Для
изменения большинства компонентов перезапуск сервера не требуется. Будет выполнен перезапуск
графического интерфейса пользователя, после чего отобразятся только те компоненты, которые были
указаны для установки. Если для некоторых компонентов требуется перезагрузка сервера, установщик
Windows отобразит соответствующий запрос. Новые компоненты станут доступны, когда сервер снова
появится в сети.
3.4 Автоматическая установка/установка без участия пользователя
Выполните следующую команду, чтобы завершить установку из командной строки: msiexec /i
<packagename> /qn /l*xv msi.log
ПРИМЕЧАНИЕ.
В Windows Server 2008 R2 SP1 компонент Защита сети не устанавливается.
Чтобы убедиться, что установка выполнена успешно, либо если возникли проблемы с установкой, используйте
средство просмотра событий Windows, чтобы проверить журнал приложения (найдите записи из источника:
MsiInstaller).
ПРИМЕР
Полная установка в 64азрядной системе:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
19
По завершении установки запустится графический интерфейс ESET и отобразится значок на панели задач
области уведомлений).
ПРИМЕР
Установка программы на выбранном языке емецкий):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Дополнительные сведения и список кодов языков см. в подразделе Параметры языка в разделе
Установка из командной строки.
ВАЖНО!
При указании значений параметра REINSTALL необходимо перечислить оставшиеся неиспользуемые
функции в виде значений параметра ADDLOCAL или REMOVE. Необходимо, чтобы установка из командной
строки выполнялась надлежащим образом, так как вы указали все функции в виде значений параметров
REINSTALL, ADDLOCAL и REMOVE. Если не использовать параметр REINSTALL, добавление или удаление может
завершиться ошибкой.
Полный список функций см. в разделе Установка из командной строки.
ПРИМЕР
Полное удаление из 64азрядной системы:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
ПРИМЕЧАНИЕ.
После успешного удаления ваш сервер автоматически перезагрузится.
3.4.1 Установка из командной строки
Следующие параметры предназначены для использования только с уменьшенным, основным и
отсутствующим уровнем пользовательского интерфейса. Сведения о версии msiexec, используемой для
соответствующих переключателей командной строки, см. в документации .
Поддерживаемые параметры:
APPDIR=<путь>
путь допустимый путь к каталогу
Каталог установки приложения.
Например, efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<путь>
путь допустимый путь к каталогу
Каталог установки данных приложения.
MODULEDIR=<путь>
Путь— действительный путь к каталогу.
Каталог установки модуля.
ADDLOCAL=<список>
Установка компонентов список необязательных функций, которые нужно установить локально.
20
Использование с пакетами ESET .msi: efsw_nt64.msi /qn ADDLOCAL=<list>
Дополнительные сведения о свойстве ADDLOCAL см. на странице https://docs.microsoft.com/en-gb/
windows/desktop/Msi/addlocal
Список ADDLOCAL— это разделенный запятыми список всех функций, которые устанавливаются.
Если выбрать компонент, который будет установлен, в список необходимо явно добавить полный путь
(все родительские компоненты).
REMOVE=<список>
Установка компонентов родительский компонент, который вы не хотите устанавливать локально.
Использование с пакетами ESET .msi: efsw_nt64.msi /qn REMOVE=<list>
Дополнительные сведения о свойстве REMOVE см. на странице https://docs.microsoft.com/en-gb/windows/
desktop/Msi/remove
Список REMOVE— это разделенный запятыми список родительских компонентов, которые не будут
установлены (либо будут удалены, если они уже установлены).
Достаточно указать только родительский компонент. Не требуется в явном виде включать в список все
дочерние компоненты.
ADDEXCLUDE=<список>
Список ADDEXCLUDE— это разделенный запятыми список имен всех компонентов, которые не
устанавливаются.
Если выбрать компонент, который не нужно устанавливать, в список необходимо явно добавить полный
путь апример, все вложенные компоненты) и связанные невидимые компоненты.
Использование с пакетами ESET .msi: efsw_nt64.msi /qn ADDEXCLUDE=<list>
ПРИМЕЧАНИЕ.
Свойство ADDEXCLUDE нельзя использовать вместе со свойством ADDLOCAL.
Наличие функции
Обязательный: компонент устанавливается всегда.
Необязательный: компонент можно не выбирать для установки.
Невидимый: логический компонент, который обязательно устанавливается, чтобы другие компоненты
работали надлежащим образом.
Список компонентов ESET File Security:
ВАЖНО!
Названия всех компонентов чувствительны к регистру, например RealtimeProtection— это не то же
самое, что REALTIMEPROTECTION.
Имя функции
SERVER
RealtimeProtection
WMIProvider
HIPS
Updater
eShell
UpdateMirror
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195

ESET File Security for Windows Server 7.1 Инструкция по применению

Тип
Инструкция по применению
Это руководство также подходит для

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ