Gebruikershandleiding. Microsoft Windows 10/8.1/8/7/Vista Klik hier om de recentste versie van dit document te downloaden

Maat: px
Weergave met pagina beginnen:

Download "Gebruikershandleiding. Microsoft Windows 10/8.1/8/7/Vista Klik hier om de recentste versie van dit document te downloaden"

Transcriptie

1 Gebruikershandleiding Microsoft Windows 10/8.1/8/7/Vista Klik hier om de recentste versie van dit document te downloaden

2 ESET ENDPOINT SECURITY 7 Copyright 2018 ESET, spol. s r. o. ESET Endpoint Security is ontwikkeld door ESET, spol. s r. o. Ga voor meer informatie naar Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, worden opgeslagen in een systeem voor het ophalen van gegevens of worden overgedragen, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopie, opname, scan of enige andere manier, zonder schriftelijke toestemming van de auteur. ESET, spol. s r. o. behoudt zich het recht voor de beschreven toepassingssoftware zonder voorafgaande kennisgeving te wijzigen. Wereldwijde klantondersteuning: REV

3 Inhoud 1. <%PRODUCTNAAM%> Systeemvereisten Preventie Documentatie voor gebruikers die zijn verbonden via ESET Remote Administrator ESET Remote Administrator Server Webconsole Proxy Agent RD-sensor ESET Endpoint Security zelfstandig gebruiken Installatie met ESET AV Remover ESET AV Remover Verwijderen met ESET AV Remover geëindigd met een fout Installatie Geavanceerde installatie Productinstallatie via ERA (opdrachtregel) Productactivering Computerscan Upgraden naar een nieuwere versie Handleiding voor beginners De gebruikersinterface Instellingen voor updates Zones instellen Hulpmiddelen voor Webbeheer Veelgestelde vragen ESET Endpoint Security bijwerken ESET Endpoint Security activeren Huidige referenties gebruiken om een nieuw product te activeren Een virus van de pc verwijderen Communicatie toestaan voor een bepaalde toepassing Een nieuwe taak maken in Planner Een scantaak plannen (elke 24 uur) Hoe u ESET Endpoint Security verbindt met ESET Remote Administrator Een mirror configureren Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Security Hoe u de Overschrijfmodus gebruikt Hoe u Externe bewaking en extern beheer activeert Werken met ESET Endpoint Security Computer Detectie-engine Er is een infiltratie gedetecteerd Gedeelde lokale cache Real-timebeveiliging van bestandssysteem Aanvullende ThreatSense-parameters Opschoonniveaus Real-timebeveiliging controleren Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd?... 48

4 Te volgen procedure als real-timebeveiliging niet werkt Computerscan Aangepaste scan starten Scanvoortgang Logbestand van computerscan Apparaatbeheer Regeleditor voor apparaatbeheer Regels voor Apparaatbeheer toevoegen Verwisselbare media Scannen bij inactieve status HIPS (Host-based Intrusion Prevention System) Geavanceerde instellingen Interactief venster van HIPS Potentieel ransomware-gedrag gedetecteerd Presentatiemodus Opstartscan Automatische bestandscontrole bij opstarten Documentbescherming Uitsluitingen ThreatSense-parameters Uitsluitingen Netwerk Firewall Leermodus Firewallprofielen Profielen die zijn toegewezen aan netwerkadapters Regels configureren en gebruiken Firewallregels Werken met regels Vertrouwde zone Zones configureren Bekende netwerken Editor voor bekende netwerken Netwerkverificatie - Serverconfiguratie Logboekregistratie Verbinding tot stand brengen - detectie Problemen oplossen met ESET Persoonlijke firewall Wizard Probleemoplossing Regels of uitzonderingen registreren en maken van logbestand Regel maken van logbestand Uitzonderingen maken vanuit meldingen van Persoonlijke firewall Geavanceerde PCAP-logboekregistratie Problemen oplossen met protocolfiltering Web en Protocolfiltering Web- en clients Uitgesloten toepassingen Uitgesloten IP-adressen SSL/TLS Gecodeerde SSL-communicatie Lijst met bekende certificaten Lijst met door SSL/TLS gefilterde toepassingen... 91

5 Inhoud Beveiliging van client clients protocollen Waarschuwingen en meldingen Antispambeveiliging Zwarte lijst/witte lijst/uitzonderingenlijst Adressen toevoegen aan witte lijst en zwarte lijst Berichten markeren als spam of geen spam Beveiliging van webtoegang Webprotocollen URL-adresbeheer Antiphishing-beveiliging Webbeheer Regels Regels voor Webbeheer toevoegen Categoriegroepen URL-groepen Het programma bijwerken Instellingen voor updates Updateprofielen Updates terugdraaien Updatemodus HTTP-server Verbindingsopties Updatemirror Bijwerken vanaf de mirror Updateproblemen met mirrors oplossen Updatetaken maken Hulpmiddelen Logbestanden Zoeken in logboek Proxyserver instellen Planner Beveiligingsstatistieken Activiteit weergeven ESET SysInspector ESET LiveGrid Actieve processen Netwerkverbindingen Verzenden van voorbeelden voor analyse meldingen Quarantaine Microsoft Windows Update ESET CMD Gebruikersinterface Elementen van gebruikersinterface Toegangsinstellingen Waarschuwingen en meldingen De fout Geavanceerde instellingen conflicteren Systeemvakpictogram Contextmenu Geavanceerde gebruiker

6 Profielbeheer Diagnostiek Instellingen importeren en exporteren Opdrachtregel Detectie van inactieve status ESET SysInspector ESET SysInspector ESET SysInspector starten Gebruikersinterface en gebruik van de toepassing Besturingselementen in programma Navigeren in ESET SysInspector Sneltoetsen Vergelijken Opdrachtregelparameters Servicescript Servicescript genereren Structuur van het servicescript Servicescripts uitvoeren Veelgestelde vragen ESET SysInspector als onderdeel van ESET Endpoint Security Externe bewaking en extern beheer RMM-opdrachtregel Lijst met JSON-opdrachten beveiligingsstatus ophalen toepassingsgegevens ophalen licentiegegevens ophalen logboeken ophalen activeringsstatus ophalen scangegevens ophalen configuratie ophalen updatestatus ophalen scan starten activering starten deactivering starten update starten configuratie instellen Woordenlijst Typen bedreigingen Virussen Wormen Trojaanse paarden Rootkits Adware Spyware Compressiesoftware Potentieel onveilige toepassingen Potentieel ongewenste toepassingen Botnet Typen externe aanvallen Wormaanvallen DoS-aanvallen Port Scanning

7 Inhoud DNS Poisoning Advertenties Nepmeldingen Phishing Spam herkennen Regels Witte lijst Zwarte lijst Uitzonderingenlijst Controle vanaf de server ESET Technology Exploit blocker Geavanceerde geheugenscanner ESET LiveGrid Botnet-beveiliging Java Exploit Blocker Beveiliging tegen aanvallen met scripts Ransomwareschild DNA-detecties UEFI-scanner

8 1. <%PRODUCTNAAM%> 7 ESET Endpoint Security 7 vertegenwoordigt een nieuwe benadering van werkelijk geïntegreerde computerbeveiliging. De recentste versie van de ThreatSense -scanengine, gecombineerd met de op maat gemaakte Firewall en Antispam-module, maakt gebruik van snelheid en precisie om uw computer te beveiligen. Het resultaat is een intelligent systeem dat permanent alert is op aanvallen en schadelijke software die uw computer in gevaar brengen. ESET Endpoint Security 7 is een complete beveiligingsoplossing die is ontwikkeld voor de lange termijn om een maximale beveiliging en een minimale systeemvoetafdruk te realiseren. De geavanceerde technologieën, gebaseerd op artificiële intelligentie, kunnen proactief infiltratie door virussen, spyware, trojaanse paarden, wormen, adware, rootkits en andere aanvallen via internet elimineren, zonder dat de systeemprestaties worden gehinderd of de werking van uw computer wordt verstoord. ESET Endpoint Security 7 is primair ontwikkeld voor gebruik op werkstations in kleine ondernemingen. Door ESET Endpoint Security met ESET Remote Administrator in een onderneming te gebruiken, kunt u eenvoudig elk gewenst aantal clientwerkstations beheren, beleid en regels toepassen, detectieresultaten bijhouden en extern configuraties aanpassen vanaf een computer in het netwerk. 1.1 Systeemvereisten Uw systeem moet voldoen aan de volgende hardware- en softwarevereisten (standaardproductinstellingen) voor een naadloze uitvoering van ESET Endpoint Security: Ondersteunde processors: 32-bits (x86) of 64-bits (x64) processor, 1 GHz of hoger Besturingssysteem: Microsoft Windows 10/8.1/8/7/Vista Een besturingssysteem en het vereiste servicepack die worden ondersteund door de geïnstalleerde versie van het gekozen ESET-product Er wordt voldaan aan de systeemvereisten van het besturingssysteem en andere software die op de computer is geïnstalleerd 0,3 GB vrij systeemgeheugen (zie Opmerking 1) 1 GB vrije schijfruimte (zie Opmerking 2) Minimale weergaveresolutie 1024x768 Internetverbinding of een LAN-verbinding naar een bron (zie Opmerking 3) met productupdates Hoewel het misschien mogelijk is het product op systemen te installeren en uit te voeren die niet aan deze vereisten voldoen, raden wij aan eerst bruikbaarheidstesten uit te voeren op basis van prestatievereisten. OPMERKING (1): het product gebruikt mogelijk meer geheugen als het geheugen anders ongebruikt is op een zwaar geïnfecteerde computer of wanneer er grote lijsten met gegevens worden geïmporteerd in het product (bijvoorbeeld witte lijsten met URL's). (2): de schijfruimte die nodig is om het installatieprogramma te downloaden, het product te installeren en een kopie van het installatiepakket in de map met programmagegevens op te slaan, evenals back-ups van productupdates om de terugdraaifunctie te ondersteunen. Het kan zijn dat het product meer schijfruimte gebruikt bij andere instellingen (bijvoorbeeld wanneer er meer back-upversies van productupdates, geheugendumps of grote hoeveelheden logboekrecords worden opgeslagen) of op een geïnfecteerde computer (bijvoorbeeld vanwege de quarantainefunctie). Wij raden aan voldoende ruimte vrij te houden om de updates van het besturingssysteem en ESET-productupdates te ondersteunen. (3): hoewel niet aanbevolen, kan dit product handmatig worden bijgewerkt vanaf een verwisselbaar medium. 8

9 1.2 Preventie Wanneer u uw computer gebruikt en met name wanneer u op internet surft, moet u er altijd rekening mee houden dat geen enkel antivirussysteem u volledig kan beschermen tegen infiltraties en aanvallen. Voor maximale beveiliging en optimaal gebruiksgemak is het van essentieel belang dat u uw antivirusoplossing op de juiste manier gebruikt en dat u een aantal belangrijke regels in acht neemt: Regelmatig bijwerken Volgens de statistieken van ESET LiveGrid worden dagelijks duizenden nieuwe, unieke bedreigingen gemaakt, met als doel de bestaande beveiligingsmaatregelen te omzeilen en de makers van de bedreigingen voordeel te bezorgen ten koste van andere gebruikers. De specialisten van het viruslaboratorium van ESET zijn dagelijks bezig met het analyseren van deze bedreigingen. Vervolgens worden updates beschikbaar gesteld aan onze gebruikers om zo het beveiligingsniveau constant te verbeteren. Voor een maximale effectiviteit van deze updates is het belangrijk dat updates op de juiste manier op uw systeem worden geconfigureerd. Zie het hoofdstuk Instellingen voor update voor meer informatie over het configureren van updates. Beveiligingspatches downloaden De auteurs van schadelijke software richten hun pijlen vaak op verschillende systeembeveiligingsproblemen om de schadelijke code zo effectief mogelijk te verspreiden. Daarom controleren softwarebedrijven hun toepassingen nauwkeurig op beveiligingsproblemen en brengen ze regelmatig beveiligingsupdates uit om potentiële bedreigingen te elimineren. Het is belangrijk dat u deze beveiligingsupdates downloadt zodra ze zijn uitgebracht. Microsoft Windows en webbrowsers zoals Internet Explorer zijn twee voorbeelden van programma's waarvoor op regelmatige basis beveiligingsupdates worden uitgebracht. Back-ups maken van belangrijke gegevens Auteurs van malware trekken zich meestal niets aan van de belangen van gebruikers. De activiteiten van schadelijke programma's leiden dan ook vaak tot ernstige storingen in het besturingssysteem en het verlies van belangrijke gegevens. Het is belangrijk dat u regelmatig back-ups van belangrijke en vertrouwelijke gegevens maakt op een externe bron, zoals een dvd of een externe vaste schijf. Op deze manier kunt u uw gegevens gemakkelijker en sneller herstellen in het geval van een systeemstoring. De computer regelmatig scannen op virussen Detectie van meer bekende en onbekende virussen, wormen, Trojaanse paarden en rootkits worden afgehandeld door de module Real-timebeveiliging van bestandssysteem. Dit betekent dat elke keer dat u een bestand opent, dit wordt gescand op schadelijke activiteiten. Het wordt echter aangeraden ten minste één keer per maand een volledige computerscan uit te voeren, omdat het herkenningspatroon van malware varieert en de detectie-engine elke dag wordt bijgewerkt. De algemene beveiligingsregels in acht nemen Dit is de belangrijkste en effectiefste regel van allemaal: wees altijd voorzichtig. Tegenwoordig worden veel bedreigingen pas geactiveerd en verspreid als de gebruiker dit proces in gang zet. Als u voorzichtig bent met het openen van nieuwe bestanden, hoeft u later geen bedreigingen te verwijderen en kunt u zichzelf veel tijd en moeite besparen. Hier volgen enkele nuttige richtlijnen: Bezoek geen verdachte websites met veel pop-upvensters en knipperende reclameboodschappen. Wees voorzichtig met het installeren van freewareprogramma's, codecpakketten, enzovoort. Gebruik alleen veilige programma's en bezoek alleen veilige websites. Wees voorzichtig met het openen van bijlagen, met name bijlagen bij berichten die in grote hoeveelheden worden verzonden en berichten van onbekende afzenders. Gebruik geen beheerdersaccount wanneer u dagelijkse werkzaamheden op uw computer uitvoert. 9

10 2. Documentatie voor gebruikers die zijn verbonden via ESET Remote Administrator ESET Remote Administrator (ERA) is een toepassing waarmee u ESET-producten in een netwerkomgeving vanaf één centrale locatie kunt beheren. Met het ESET Remote Administrator-taakbeheersysteem kunt u ESETbeveiligingsoplossingen op externe computers installeren en snel reageren op nieuwe problemen en bedreigingen. ESET Remote Administrator biedt zelf geen bescherming tegen schadelijke code, maar vertrouwt hiervoor op de aanwezigheid van een ESET-beveiligingsoplossing op elke client. ESET-beveiligingsoplossingen ondersteunen netwerken die uit meerdere platformtypen bestaan. Uw netwerk kan bestaan uit een combinatie van Microsoft-, Linux- en Mac-besturingssystemen die op mobiele apparaten worden uitgevoerd (mobiele telefoons en tables). In de onderstaande afbeelding staat een voorbeeldarchitectuur van een netwerk dat door ERA met ESETbeveiligingsoplossingen wordt beschermd: OPMERKING Zie de Online-help van ESET Remote Administrator voor meer informatie. 10

11 2.1 ESET Remote Administrator Server ESET Remote Administrator Server is een hoofdonderdeel van ESET Remote Administrator. Dit is de uitvoerbare toepassing die alle gegevens verwerkt die worden ontvangen van clients die verbinding maken met de server (via de ERA-agent). De ERA-agent maakt communicatie tussen de client en server mogelijk. Gegevens (clientlogbestanden, configuratie, agentreplicatie, enz.,) worden opgeslagen in een database. Om de gegevens op de juiste wijze te verwerken is voor de ERA-server een stabiele verbinding met een databaseserver nodig. We raden aan dat u ERA-server en uw database op aparte servers installeert om de prestaties te optimaliseren. De computer waarop ERA-server wordt geïnstalleerd moet zodanig worden geconfigureerd dat alle agent-/proxy-/rdsensorverbindingen worden geaccepteerd, die met certificaten worden geverifieerd. Na installatie kunt u de ERAwebconsole openen die verbinding maakt met de ERA-server (zoals is te zien in het diagram). In de webconsole worden alle ERA-serveractiviteiten uitgevoerd voor het beheren van de ESET-beveiligingsoplossingen in uw netwerk. 2.2 Webconsole ERA-webconsole is een op het web gebaseerde gebruikersinterface die gegevens vertegenwoordigt van ERA-server en hiermee kunt u ESET-beveiligingsoplossingen in uw netwerk beheren. U hebt via een browser toegang tot de webconsole. De webconsole geeft een overzicht van de status van clients in uw netwerk en kan worden gebruikt om ESET-oplossingen op afstand te implementeren op niet-beheerde computers. U kunt de webserver toegankelijk te maken via internet zodat ESET Remote Administrator vanaf vrijwel elke locatie en elk apparaat kan worden gebruikt. Dit is het dashboard van de webconsole: Het hulpprogramma Snelzoeken bevindt zich boven in de webconsole. Selecteer in het vervolgkeuzemenu Computernaam, IPv4-/IPv6-adres of Naam van bedreiging, typ uw zoektekst in het tekstveld en klik op het vergrootglas of druk op Enter om te zoeken. U wordt doorgestuurd naar het gedeelte Groepen, waar uw zoekresultaat wordt weergegeven. 11

12 OPMERKING Zie de Online-help van ESET Remote Administrator voor meer informatie. 2.3 Proxy ERA-proxy is een ander onderdeel van ESET Remote Administrator en heeft twee doelen. In een middelgroot of groot bedrijfsnetwerk met veel clients (bijvoorbeeld clients of meer) kunt u ERA-proxy gebruiken om de werkbelasting te verdelen over meerdere ERA-proxy's die de ERA-hoofdserver ondersteunen. Het andere voordeel van de ERA-proxy is dat u deze kunt gebruiken wanneer u verbinding maakt met een externe vestiging met een slechte verbinding. Dit betekent dat de ERA-agent op elke client geen verbinding maakt met de ERA-hoofdserver, maar rechtstreeks via de ERA-proxy die zich in hetzelfde lokale netwerk bevindt als de externe vestiging. Deze configuratie zorgt ervoor dat de verbinding met de vestiging beter beschikbaar is. De ERA-proxy accepteert verbindingen van alle lokale ERA-agenten, verzamelt de gegevens ervan en uploadt die naar de ERA-hoofdserver (of een andere ERA-proxy). Hierdoor biedt uw netwerk ruimte aan meer clients zonder dat dit nadelige gevolgen heeft voor de prestaties van uw netwerk en query's die naar de database worden verzonden. Afhankelijk van uw netwerkconfiguratie kan een ERA-proxy verbinding maken met een andere ERA-proxy en vervolgens verbinding maken met de ERA-hoofdserver. Voor een juiste werking van de ERA-proxy moet op de hostcomputer waarop u de ERA-proxy installeert een ESETagent zijn geïnstalleerd en deze moet zijn verbonden met het hoogste niveau (een ERA-server of hoogste ERAproxy, als die er is) van uw netwerk. 2.4 Agent De ERA-agent is een essentieel onderdeel van ESET Remote Administrator. ESET-beveiligingsoplossingen op clientcomputers (bijvoorbeeld ESET Endpoint Security) communiceren via de agent met de ERA-server. Deze communicatie maakt het beheer vanaf één centrale locatie mogelijk van de ESET-beveiligingsoplossingen op alle externe clients. De agent verzamelt informatie van de client en verzendt deze naar de server. Als de server een taak naar een client verzendt, wordt de taak verzonden naar de agent die vervolgens met de client communiceert. Alle netwerkcommunicatie vindt plaats tussen de agent en het hoogste niveau van het ERA-netwerk: server en proxy. De ESET-agent gebruikt een van de volgende drie methoden om verbinding te maken met de server: 1. De agent van de client is rechtstreeks verbonden met de server. 2. De agent van de client is verbonden via een proxy, die is verbonden met de server. 3. De agent van de client is via meerdere proxy's verbonden met de server. De ESET-agent communiceert met ESET-oplossingen die op een client zijn geïnstalleerd, verzamelt informatie van programma's op die client en geeft configuratie-informatie die van de server wordt ontvangen door aan de client. OPMERKING De ESET-proxy heeft zijn eigen agent, die alle communicatietaken tussen clients, andere proxy's en de server afhandelt. 2.5 RD-sensor RD (Rogue Detection) Sensor is een onderdeel van ESET Remote Administrator waarmee naar computers in uw netwerk wordt gezocht. Het is een gemakkelijke manier om nieuwe computers toe te voegen aan ESET Remote Administrator zonder ze handmatig te hoeven zoeken en toevoegen. Elke computer die in uw netwerk wordt gevonden, wordt weergegeven in de webconsole en toegevoegd aan de standaardgroep Alles. Van daaruit kunt u verdere acties met afzonderlijke clientcomputers ondernemen. RD-sensor is een passieve luisterfunctie die computers detecteert die zich in het netwerk bevinden en informatie over deze computers doorgeeft aan de ERA-server. De ERA-server bepaalt of de pc's die in het netwerk zijn gevonden, onbekende of reeds beheerde computers zijn. 12

13 3. ESET Endpoint Security zelfstandig gebruiken Dit gedeelte van deze gebruikershandleiding is bestemd voor gebruikers die ESET Endpoint Security zonder ESET Remote Administrator gebruiken. Alle functies van ESET Endpoint Security zijn volledig toegankelijk, afhankelijk van de accountrechten van de gebruiker. 3.1 Installatie met ESET AV Remover Voordat u doorgaat met het installatieproces, is het belangrijk dat u een eventueel bestaande beveiligingstoepassing van de computer verwijdert. Schakel het selectievakje in naast Ik wil ongewenste antivirustoepassingen verwijderen met ESET AV Remover, zodat ESET AV Remover uw systeem scant en ondersteunde beveiligingstoepassingen verwijdert. Laat het selectievakje uitgeschakeld en klik op Doorgaan om ESET Endpoint Security te installeren zonder ESET AV Remover uit te voeren ESET AV Remover Met ESET AV Remover kunt u vrijwel alle eerder op uw systeem geïnstalleerde antivirussoftware verwijderen. Volg onderstaande instructies om een bestaand antivirusprogramma met behulp van ESET AV Remover te verwijderen: 1. Ga naar dit artikel in de ESET-kennisbank om een lijst met antivirussoftware te zien die ESET AV Remover kan verwijderen. Download het zelfstandige hulpprogramma ESET AV Remover. 2. Lees de licentieovereenkomst voor eindgebruikers en klik op Accepteren om aan te geven dat u hiermee akkoord gaat. Als u klikt op Weigeren, wordt het verwijderen van de bestaande beveiligingstoepassing op de computer beëindigd. 13

14 3. ESET AV Remover doorzoekt uw systeem op de aanwezigheid van antivirussoftware. 4. Selecteer de antivirustoepassingen die worden vermeld en klik op Verwijderen. Het verwijderen kan enige ogenblikken duren. 14

15 5. Klik op Doorgaan wanneer het verwijderen is voltooid. 6. Start uw computer opnieuw op om de wijzigingen toe te passen. Als het verwijderen mislukt, raadpleeg dan het gedeelte Verwijderen met ESET AV Remover geëindigd met een fout in deze handleiding. 15

16 3.1.2 Verwijderen met ESET AV Remover geëindigd met een fout Als u een antivirusprogramma niet met ESET AV Remover kunt verwijderen, krijgt u de melding dat de toepassing die u probeert te verwijderen mogelijk niet door ESET AV Remover wordt ondersteund. Ga naar lijst met ondersteunde producten of uninstallers voor gangbare Windows-antivirussoftware in de ESET-kennisbank om te zien of dit specifieke programma kan worden verwijderd. Als het verwijderen van een beveiligingsproduct mislukt of een onderdeel ervan slechts gedeeltelijk is verwijderd, wordt u het volgende gevraagd: Opnieuw opstarten en opnieuw scannen. Antwoord bevestigend op de vraag van Gebruikerstoegangbeheer na het opstarten en zet het scan- en verwijderingsproces voort. Neem indien nodig contact op met de ESET-klantenservice om een ondersteuningsverzoek te openen en zorg dat u het bestand AppRemover.log bij de hand hebt voor de ESET-technicus. Het bestand AppRemover.log bevindt zich in de map eset. Blader naar %TEMP% in Windows Verkenner om toegang te krijgen tot deze map. De ESETklantenservice reageert zo snel mogelijk om uw probleem te helpen oplossen. 16

17 3.2 Installatie Nadat u het installatieprogramma hebt gestart, wordt u met de installatiewizard door de installatie geleid. BELANGRIJK Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Indien twee of meer antivirusoplossingen op één computer zijn geïnstalleerd, kunnen deze met elkaar conflicteren. Wij adviseren u alle eventuele andere antivirusprogramma's van uw systeem te verwijderen. Bekijk het artikel in de kennisbank voor een lijst met hulpprogramma's om veelgebruikte antivirussoftware te verwijderen (beschikbaar in het Engels en een aantal andere talen). In de volgende stap wordt de Licentieovereenkomst voor eindgebruikers weergegeven. Lees deze en klik op Accepteren om aan te geven dat u de licentieovereenkomst voor eindgebruikers accepteert. Klik op Volgende nadat u de voorwaarden hebt geaccepteerd om door te gaan met de installatie. 17

18 Nadat u "Ik ga akkoord..." hebt geselecteerd en op Volgende hebt geklikt, wordt u gevraagd om het feedbacksysteem ESET LiveGrid in te schakelen. ESET LiveGrid helpt te waarborgen dat ESET onmiddellijk en continu wordt geïnformeerd over nieuwe infiltraties om onze klanten bescherming te kunnen bieden. Het systeem maakt verzending mogelijk van nieuwe bedreigingen naar het viruslab van ESET, waar deze worden geanalyseerd, verwerkt en toegevoegd aan de detectie-engine. De volgende stap in het installatieproces is het configureren van de detectie van mogelijk ongewenste toepassingen. Deze zijn niet per se schadelijk, maar kunnen het gedrag van het besturingssysteem wel vaak negatief beïnvloeden. Zie het hoofdstuk Potentieel ongewenste toepassingen voor meer informatie. Via Geavanceerde instellingen krijgt u toegang tot aanvullende instellingen (bijvoorbeeld om uw ESET-product in een bepaalde map te installeren of automatisch scannen na de installatie in te schakelen). De laatste stap is bevestigen dat u de installatie wilt uitvoeren door te klikken op Installeren. 18

19 3.2.1 Geavanceerde installatie Met een geavanceerde installatie kunt u enkele installatieparameters aanpassen die niet beschikbaar zijn bij een normale installatie. Nadat u uw voorkeur voor de detectie van potentieel ongewenste toepassingen hebt geselecteerd en op Geavanceerde instellingen hebt geklikt, wordt u gevraagd een locatie te selecteren voor de installatiemap van het product. Standaard wordt het programma in de volgende map geïnstalleerd: C:\Program Files\ESET\ESET Endpoint Security\ U kunt een locatie opgeven voor programmamodules en gegevens. Standaard worden deze respectievelijk in de volgende mappen geïnstalleerd: C:\Program Files\ESET\ESET Endpoint Security\ C:\ProgramData\ESET\ESET Endpoint Security\ Klik op Bladeren om deze locaties te wijzigen (niet aanbevolen). In het volgende venster kunt u kiezen welke productonderdelen u wilt installeren. Productonderdelen in het gedeelte Computer zijn Real-timebeveiliging van bestandssysteem, Computerscan, Documentsbescherming en Apparaatbeheer. De eerste twee onderdelen zijn verplichte onderdelen, anders werkt uw beveiligingsoplossing niet. In het gedeelte Netwerk kunt u kiezen of u de firewall wilt installeren, die al het inkomende en uitgaande netwerkverkeer controleert en regels voor individuele netwerkverbindingen toepast. Firewall biedt ook bescherming tegen aanvallen van externe computers. Onderdelen in het gedeelte Web en zijn verantwoordelijk voor uw beveiliging terwijl u op internet surft en via communiceert. In het onderdeel Mirror voor updates kunt u andere computers in uw netwerk bijwerken. 19

20 Als u de proxyserverinstellingen wilt configureren, selecteert u Ik gebruik een proxyserver en klikt u op Volgende. Geef het IP-adres of de URL van uw proxyserver op in het veld Adres. Als u niet weet of u een proxyserver gebruikt om verbinding te maken met internet, selecteert u Dezelfde instellingen gebruiken als Internet Explorer (aanbevolen) en klikt u op Volgende. Als u geen proxyserver gebruikt, selecteer dan Ik gebruik geen proxyserver. Zie Proxyserver voor meer informatie. 20

21 Bij een aangepaste installatie kunt u bepalen hoe u automatische updates van programma's door uw systeem wilt laten afhandelen. Klik op Wijzigen... om toegang tot Geavanceerde instellingen te krijgen. Als u niet wilt dat programmaonderdelen worden bijgewerkt, selecteert u Programmaonderdelen nooit bijwerken. Selecteer Vragen alvorens programmaonderdelen te downloaden om een bevestigingsvenster weer te geven voordat het systeem probeert programmaonderdelen te downloaden. Als u upgrades van programmaonderdelen automatisch wilt downloaden, selecteert u Programmaonderdelen altijd bijwerken. Kies vervolgens een filtermodus voor ESET Firewall. U kunt voor Firewall van ESET Endpoint Security uit vier filtermodi kiezen. Het gedrag van de firewall is afhankelijk van de geselecteerde modus. Filtermodi zijn tevens van invloed op het niveau van gebruikersinteractie dat is vereist. 21

22 In het volgende installatievenster kunt u een wachtwoord instellen om uw programma-instellingen te beschermen. Selecteer Configuratie-instellingen beveiligen met een wachtwoord en geef uw wachtwoord op in de velden Nieuw wachtwoord en Nieuw wachtwoord bevestigen. Dit wachtwoord is vereist als u de instellingen van ESET Endpoint Security wilt openen of wijzigen. Wanneer beide wachtwoordvelden overeenkomen, klikt u op Volgende om door te gaan. Klik op Installeren om de installatie te starten. 3.3 Productinstallatie via ERA (opdrachtregel) De volgende instellingen zijn uitsluitend bedoeld voor gebruik met de gereduceerde gebruikersinterface, basisgebruikersinterface en geen gebruikersinterface. Zie de documentatie voor de msiexec-versie die wordt gebruikt voor de juiste opdrachtregelschakelaars. Ondersteunde parameters: APPDIR=<pad> o pad - Geldig mappad o Map met toepassingsinstallatie. o Bijvoorbeeld: ees_nt64_enu.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection APPDATADIR=<pad> o pad - geldig mappad o Map met toepassingsgegevensinstallatie. MODULEDIR=<pad> o pad - geldig mappad o Map met module-installatie. ADDLOCAL=<lijst> o Onderdeelinstallatie - lijst met niet-verplichte functies die lokaal moeten worden geïnstalleerd. o Syntaxis met ESET.msi-pakketten: ees_nt64_enu.msi /qn ADDLOCAL=<list> o Voor meer informatie over de eigenschap ADDLOCAL verwijzen we u naar Regels o De lijst ADDLOCAL is een door komma's gescheiden lijst met alle functienamen die moeten worden geïnstalleerd. o Wanneer u een functie selecteert om te installeren, moet het gehele pad (alle bovenliggende functies) expliciet in de lijst worden opgenomen. o Zie aanvullende regels voor de juiste syntaxis. 22

23 Aanwezigheid van functies o Verplicht: de functie wordt altijd geïnstalleerd o Optioneel: de functie kan worden gedeselecteerd, zodat deze niet wordt geïnstalleerd o Onzichtbaar: logische functie die verplicht is om andere functies goed te laten werken o Tijdelijke plaatsaanduiding: functie die geen gevolgen heeft voor het product, maar die met onderliggende functies moet worden vermeld De structuur met functies van Endpoint 6.1 is als volgt: Structuur met functies Functienaam Aanwezigheid van functies Computer Computer/Antivirus en antispyware Computer/Antivirus en antispyware > Realtimebeveiliging van bestandssysteem Computer/Antivirus en antispyware > Computerscan Computer/Antivirus en antispyware > Documentbescherming Computer/Apparaatbeheer Netwerk Netwerk/Firewall Web en Web en Protocolfiltering Web en /beveiliging van webtoegang Web en /beveiliging van client Web en /beveiliging van client/mailplugins Web en /beveiliging van client/antispambeveiliging Web en /webbeheer Updatemirror Microsoft NAP-ondersteuning Computer Antivirus RealtimeProtection Verplicht Verplicht Verplicht Scannen Documentbescherming Verplicht Optioneel DeviceControl Netwerk Firewall WebAnd ProtocolFiltering WebAccessProtection ClientProtection MailPlugins Antispam Optioneel Plaatselijke tijdaanduiding Optioneel Plaatselijke tijdaanduiding Onzichtbaar Optioneel Optioneel Onzichtbaar Optioneel WebControl UpdateMirror MicrosoftNAP Optioneel Optioneel Optioneel Aanvullende regels o Als een of meer van de WebAnd -functies wordt geselecteerd om te worden geïnstalleerd, moet de onzichtbare ProtocolFiltering-functie expliciet worden opgenomen in de lijst. o Als een of meer van de onderliggende ClientProtection-functies wordt geselecteerd om te worden geïnstalleerd, moet de onzichtbare MailPlugins-functie expliciet worden opgenomen in de lijst Voorbeelden: ees_nt64_enu.msi /qn ADDLOCAL=WebAnd ,WebAccessProtection,ProtocolFiltering ees_nt64_enu.msi /qn ADDLOCAL=WebAnd , ClientProtection,Antispam,MailPlugins Lijst met CFG_ properties: CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 - Uitgeschakeld, 1 - Ingeschakeld PUA CFG_LIVEGRID_ENABLED=1/0 0 - Uitgeschakeld, 1 - Ingeschakeld LiveGrid CFG_EPFW_MODE=0/1/2/3 0 - Automatisch, 1 - Interactief, 2 - Beleid, 3 - Leren CFG_PROXY_ENABLED=0/1 0 - Uitgeschakeld, 1 - Ingeschakeld 23

24 CFG_PROXY_ADDRESS=<ip> IP-adres van proxy. CFG_PROXY_PORT=<poort> Poortnummer van proxy. CFG_PROXY_USERNAME=<gebruiker> Gebruikersnaam voor verificatie. CFG_PROXY_PASSWORD=<wacht> Wachtwoord voor verificatie. Installatie via SCCM, activeringsdialoogvenster uitschakelen: ACTIVATION_DLG_SUPPRESS=1 1 - Ingeschakeld (activeringsdialoogvenster wordt niet weergegeven) 0 - Uitgeschakeld (activeringsdialoogvenster wordt weergegeven) 3.4 Productactivering Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren. Selecteer een van de beschikbare methoden om ESET Endpoint Security te activeren. Zie Hoe u ESET Endpoint Security activeert voor meer informatie. 3.5 Computerscan We raden aan dat u regelmatig computerscans uitvoert, of een reguliere scantaak plant om op bedreigingen te controleren. Klik in het hoofdvenster op Computerscan en klik vervolgens op Smart scan. Zie Computerscan voor meer informatie over computerscans. 24

25 3.6 Upgraden naar een nieuwere versie Er worden nieuwere versies van ESET Endpoint Security uitgebracht om verbeteringen door te voeren of problemen op te lossen die niet kunnen worden opgelost met de automatische updates van programmamodules. U kunt op verschillende manieren een upgrade naar een recentere versie uitvoeren: 1. Automatisch via een update van het programma. Aangezien de upgrade van het programma verspreid wordt onder alle gebruikers en van invloed kan zijn op bepaalde systeemconfiguraties, wordt deze uitgebracht na uitgebreide tests om een soepele upgrade te kunnen garanderen op alle mogelijke systeemconfiguraties. Als u een upgrade naar een nieuwere versie onmiddellijk wilt uitvoeren nadat deze is uitgebracht, gebruikt u een van de onderstaande methoden. 2. Handmatig door een recentere versie te downloaden en deze over de oude installatie te installeren. 3. Handmatig door middel van een automatische implementatie in een netwerkomgeving via ESET Remote Administrator. 3.7 Handleiding voor beginners Dit hoofdstuk biedt een eerste overzicht van ESET Endpoint Security en de basisinstellingen van het programma De gebruikersinterface Het hoofdprogrammavenster van ESET Endpoint Security is onderverdeeld in twee hoofdgedeelten. In het hoofdprogrammavenster aan de rechterkant wordt informatie weergegeven over de optie die is geselecteerd in het hoofdmenu aan de linkerkant. Hieronder volgt een beschrijving van de opties binnen het hoofdmenu: Beveiligingsstatus: hier vindt u informatie over de beveiligingsstatus van ESET Endpoint Security. Computerscan: in dit gedeelte kunt u Smart scan, Aangepaste scan of Verwisselbare media scannen configureren en starten. Ook kunt u de vorige scan die is uitgevoerd, herhalen. Bijwerken: hier wordt informatie weergegeven over de detectie-engine. Instellingen: selecteer deze optie om de beveiligingsinstellingen aan te passen voor uw computer, netwerk of web en . Hulpmiddelen: biedt toegang tot logbestanden, beveiligingsstatistieken, weergave van activiteiten, actieve processen, planner, quarantaine, netwerkverbindingen, ESET SysInspector en ESET SysRescue om een herstel-cd te maken. Ook kunt u een voorbeeld ter analyse verzenden. Help en ondersteuning: hiermee krijgt u toegang tot Help-bestanden, de ESET-kennisbank en de website van ESET. Verder zijn er koppelingen naar de website van de klantenservice, hulpmiddelen voor ondersteuning en informatie over productactivering. 25

26 Het scherm Beveiligingsstatus bevat informatie over de veiligheid en het huidige beveiligingsniveau van uw computer. De groene status Maximale beveiliging betekent dat het systeem maximaal beveiligd is. In het statusvenster staan ook snelkoppelingen naar vaak gebruikte functies in ESET Endpoint Security en informatie over de nieuwste update. 26

27 Te volgen procedure als het programma niet correct werkt. Een groen vinkje wordt weergegeven naast alle programmamodules die volledig functioneel zijn. Een rood uitroepteken of oranje meldingspictogram wordt weergegeven als een module aandacht verdient. Extra informatie over de module, waaronder onze aanbeveling over hoe u de volledige functionaliteit herstelt, wordt weergegeven in het bovenste gedeelte van het scherm. U kunt de status van module wijzigen door op Instellingen in het hoofdmenu te klikken en vervolgens op de gewenste module te klikken. 27

28 Het pictogram met een rood uitroepteken geeft ernstige problemen aan. Uw computer is zeer waarschijnlijk niet maximaal beveiligd. U kunt dit type meldingen tegenkomen in de volgende scenario's: Antivirus- en antispywarebeveiliging is tijdelijk uitgeschakeld: klik op Alle beveiligingsmodules voor antivirus en antispyware starten om de antivirus- en antispywarebeveiliging opnieuw in te schakelen in het deelvenster Beveiligingsstatus of Antivirus- en antispywarebeveiliging inschakelen in Instellingen. Antivirusbeveiliging is niet functioneel: initialisatie van virusscanner is mislukt. De meeste ESET Endpoint Security-modules werken niet correct. Anti-phishingbeveiliging is niet functioneel: deze functie werkt niet, omdat andere vereiste programmamodules niet actief zijn. ESET Firewall is uitgeschakeld: dit probleem wordt aangegeven met een rood pictogram en een beveiligingsmelding naast het item Netwerk. Klik op Filtermodus inschakelen om netwerkbeveiliging opnieuw in te schakelen. Initialisatie van Firewall mislukt: de firewall is uitgeschakeld vanwege problemen met de systeemintegratie. Start uw computer zo snel mogelijk opnieuw op. Detectie-engine is verouderd: u gebruikt een verouderde detectie-engine. Werk de detectie-engine. Product is niet geactiveerd of Licentie verlopen : dit wordt aangegeven door een rood pictogram voor de beveiligingsstatus. Er kunnen geen updates meer worden uitgevoerd zodra de licentie verloopt. Het wordt aangeraden dat u de instructies in het waarschuwingsvenster volgt om uw licentie te vernieuwen. Host Intrusion Prevention System (HIPS) is uitgeschakeld: dit probleem wordt aangegeven wanneer HIPS wordt uitgeschakeld in Geavanceerde instellingen. Uw computer is niet beveiligd tegen sommige soorten bedreigingen en de beveiliging moet direct opnieuw worden ingeschakeld door op HIPS inschakelen te klikken. ESET LiveGrid is uitgeschakeld : dit probleem wordt aangegeven wanneer ESET LiveGrid is uitgeschakeld in Geavanceerde instellingen. Geen periodieke updates gepland: ESET Endpoint Security controleert of ontvangt geen belangrijke updates tenzij u een bijwerktaak plant. Anti-Stealth is uitgeschakeld: klik op Anti-Stealth inschakelen om deze functie opnieuw in te schakelen. Real-timebeveiliging van bestandssysteem is tijdelijk uitgeschakeld: real-timebeveiliging is uitgeschakeld door de gebruiker. Uw computer is niet beveiligd tegen bedreigingen. Klik op Real-timebeveiliging inschakelen om deze functie opnieuw in te schakelen. De oranje "i" geeft aan dat uw ESET-product aandacht vereist voor een niet-kritisch probleem. Mogelijke oorzaken zijn: Beveiliging van webtoegang is uitgeschakeld: u kunt Beveiliging van webtoegang opnieuw inschakelen door op de beveiligingsmelding te klikken en vervolgens op Beveiliging van webtoegang inschakelen te klikken. Uw licentie verloopt binnenkort: dit wordt aangegeven door het beveiligingsstatuspictogram met een uitroepteken. Wanneer uw licentie is verlopen, kan het programma niet meer worden bijgewerkt en wordt het pictogram van de beveiligingsstatus rood. Botnet-beveiliging is tijdelijk uitgeschakeld : klik op Botnet-beveiliging inschakelen om deze functie in te schakelen. Netwerkaanvalbeveiliging (IDS) is tijdelijk uitgeschakeld : klik op Netwerkaanvalbeveiliging (IDS) inschakelen om deze functie in te schakelen. Antispambeveiliging is tijdelijk uitgeschakeld: klik op Antispambeveiliging inschakelen om deze functie in te schakelen. Webbeheer is tijdelijk uitgeschakeld : klik op Webbeheer inschakelen om deze functie in te schakelen. Beleid negeren geactiveerd: de configuratie die door het beleid is ingesteld, wordt tijdelijk genegeerd. Waarschijnlijk tot het probleem is opgelost. Alleen bevoegde gebruikers kunnen de beleidsinstellingen overschrijven. Raadpleeg Hoe u de Overschrijfmodus gebruikt voor meer informatie. Apparaatbeheer is tijdelijk uitgeschakeld : klik op Apparaatbeheer inschakelen om deze functie in te schakelen. Als u het probleem niet kunt verhelpen met de voorgestelde oplossingen, klikt u op Help en ondersteuning om toegang te krijgen tot de Help-bestanden of de ESET-kennisbank te doorzoeken. Als u nog steeds assistentie nodig hebt, kunt u een verzoek om ondersteuning door de klantenservice van ESET indienen. De klantenservice van ESET zal uw vragen zo spoedig mogelijk beantwoorden en helpen met het vinden van een oplossing. 28

29 OPMERKING Als een status bij een functie hoort die door ERA-beleid is geblokkeerd, kunt u niet op de link klikken Instellingen voor updates Het uitvoeren van module-updates vormt een belangrijk onderdeel van het onderhouden van een complete beveiliging tegen schadelijke code. Stel de configuratie en werking van updates zorgvuldig in. Selecteer in het hoofdmenu Bijwerken > Nu bijwerken om te controleren op een nieuwere module-update. Als uw Licentiecode nog niet is opgegeven, kunt u geen nieuwe updates ontvangen en wordt u gevraagd het product te activeren. 29

30 Het venster Geavanceerde instellingen (klik op Instellingen > Geavanceerde instellingen in het hoofdmenu, of druk op F5 op uw toetsenbord) bevat aanvullende update-opties. Als u geavanceerde updateopties wilt configureren, zoals de updatemodus, proxyservertoegang, LAN-verbindingen en instellingen voor het maken van detectieenginekopieën, klikt u op de knop Bijwerken in de structuur Geavanceerde instellingen. Als u problemen ondervindt met een update, klikt u op Cache leegmaken om de tijdelijke updatebestanden te verwijderen. Het menu Updateserver is standaard ingesteld op Automatisch selecteren. Als u een ESET-server gebruikt, we aan de optie Automatisch kiezen geselecteerd te laten. Als u niet wilt dat de systeemvakmelding rechtsonder in het scherm wordt weergegeven, selecteert u Weergeven van melding over succesvolle update uitschakelen. Voor een optimale werking is het van belang dat het programma automatisch wordt bijgewerkt. Dit is alleen mogelijk als de juiste Licentiecode is opgegeven in Help en ondersteuning > Product activeren. Als u uw Licentiecode niet hebt opgegeven na installatie, kunt u dat op elk moment alsnog doen. Zie How to activate ESET Endpoint Security voor meer informatie over activering en geef in het venster License details de aanmeldingsgegevens op die u bij uw ESET-beveiligingsproduct hebt ontvangen. 30

31 3.7.3 Zones instellen Het is noodzakelijk om Vertrouwde zones te configureren om uw computer in een netwerkomgeving te beveiligen. U kunt andere gebruikers toegang tot uw computer verlenen door een vertrouwde zone te configureren om delen toe te staan. Klik op Geavanceerde instellingen (F5) > Firewall > Zones om toegang te krijgen tot instellingen voor Vertrouwde zones. De detectie van de vertrouwde zone vindt plaats na installatie van ESET Endpoint Security en telkens wanneer uw computer verbinding met een nieuw netwerk maakt. Daarom is het in de meeste gevallen niet nodig de vertrouwde zone te definiëren. Standaard wordt er bij detectie van een nieuwe zone een dialoogvenster weergegeven waarin het beveiligingsniveau voor die zone kan worden ingesteld. BELANGRIJK Een onjuiste configuratie van vertrouwde zones kan een beveiligingsrisico opleveren voor uw computer. OPMERKING Standaard wordt aan werkstations in een vertrouwde zone toegang verleend tot gedeelde bestanden en printers, is inkomende RPC-communicatie ingeschakeld en is het gebruik van Extern bureaublad mogelijk Hulpmiddelen voor Webbeheer Als u Webbeheer al hebt ingeschakeld in ESET Endpoint Security, moet u Webbeheer ook configureren voor de gewenste gebruikersaccounts om dit goed te laten werken. Raadpleeg het hoofdstuk Webbeheer voor instructies over het maken van specifieke beperkingen voor uw kinderen om hen te beschermen tegen mogelijk schadelijk materiaal. 31

32 3.8 Veelgestelde vragen In dit hoofdstuk worden enkele veelgestelde vragen en regelmatig voorkomende problemen beschreven. Klik op de titel van een onderwerp om erachter te komen hoe u uw probleem kunt oplossen: ESET Endpoint Security bijwerken ESET Endpoint Security activeren Huidige referenties gebruiken om een nieuw product te activeren Een virus van de pc verwijderen Communicatie toestaan voor een bepaalde toepassing Een nieuwe taak maken in Planner Een scantaak plannen (elke 24 uur) Uw product verbinden met ESET Remote Administrator Een mirror configureren Als uw probleem niet aan bod komt in de bovenstaande Help-pagina's, zoekt u op trefwoord of typt u woorden of zinsdelen waarmee uw probleem wordt omschreven in de Help-pagina's van ESET Endpoint Security. Als u de oplossing voor uw probleem of het antwoord op uw vraag niet op de Help-pagina's kunt vinden, ga dan naar de ESET-kennisbank, waar u antwoorden op veelgestelde vragen en oplossingen voor veelvoorkomende problemen vindt. Het Trojaanse paard Sirefef (ZeroAccess) verwijderen Controlelijst voor het oplossen van problemen met de updatemirror Welke adressen en poorten van mijn firewall (van een derde) moet ik openen om de volledige functionaliteit voor mijn ESET-product te kunnen gebruiken? Indien nodig, kunt u contact opnemen met ons online technisch ondersteuningscentrum met uw vragen of problemen. De koppeling naar ons onlinecontactformulier vindt u in het deelvenster Help en ondersteuning van het hoofdprogrammavenster ESET Endpoint Security bijwerken U kunt ESET Endpoint Security handmatig of automatisch bijwerken. U kunt de update activeren door op Nu bijwerken te klikken in het gedeelte Bijwerken. Bij de standaardinstallatie wordt een automatische updatetaak gemaakt die elk uur wordt uitgevoerd. Als u het interval wilt wijzigen, navigeert u naar Hulpmiddelen > Planner (klik hier voor meer informatie over Planner) ESET Endpoint Security activeren Nadat de installatie is voltooid, wordt u gevraagd uw product te activeren. Er zijn verschillende methoden om uw product te activeren. De beschikbaarheid van de activeringsmethoden in het activeringsvenster kan verschillen per land en is afhankelijk van de distributiemethode (cd/dvd, ESET-website, enzovoort). Om uw exemplaar van ESET Endpoint Security rechtstreeks vanuit het programma te activeren, klikt u op het systeemvakpictogram en selecteert u Productlicentie activeren in het menu. U kunt uw product ook vanuit het hoofdmenu activeren onder Help en ondersteuning > Product activeren of Beveiligingsstatus > Product activeren. U kunt ESET Endpoint Security op een van de volgende manieren activeren: Licentiecode: een unieke tekenreeks in de indeling XXXX-XXXX-XXXX-XXXX-XXXX, die wordt gebruikt voor identificatie van de licentiehouder en voor activering van de licentie. Beveiligingsbeheerder: een account dat met referenties ( adres en wachtwoord) op de licentiebeheerportal van ESET wordt gemaakt. Via deze methode kunt u meerdere licenties tegelijk vanaf één locatie beheren. Offlinelicentie: een automatisch gegenereerd bestand dat wordt overgedragen naar het ESET-product om licentie-informatie te verstrekken. Als een licentie het downloaden van een offlinelicentiebestand (.lf) toestaat, kan dat bestand worden gebruikt voor het offline uitvoeren van een activering. Het aantal offlinelicenties wordt 32

33 afgetrokken van het totale aantal beschikbare licenties. Zie de Gebruikershandleiding voor ESET License Administrator voor meer informatie over het genereren van een offlinebestand. Klik Later activeren als uw computer lid is van een beheerd netwerk en uw Administrator activering extern uitvoert via ESET Remote Administrator. U kunt deze optie ook gebruiken als u deze client op een later moment wilt activeren. Als u een gebruikersnaam en wachtwoord hebt en niet weet hoe u ESET Endpoint Security moet activeren, klik dan op Ik heb een gebruikersnaam en wachtwoord, wat doe ik nu. U wordt doorgestuurd naar de ESET Licentiebeheerder, waar u uw aanmeldingsgegevens kunt omzetten naar een licentiecode. U kunt te allen tijde uw productlicentie wijzigen. Daarvoor klikt u op Help en ondersteuning > Licentie beheren in het hoofdvenster van het programma. U ziet het openbare licentie-id dat wordt gebruikt om uw licentie van Esetondersteuning te identificeren. De gebruikersnaam, waaronder uw computer is geregistreerd, bevindt zich in het gedeelte Info, dat u ziet als u met de rechtermuisknop klikt op het systeemvakpictogram. OPMERKING ESET Remote Administrator kan clientcomputers stilzwijgend activeren met licenties die de Administrator beschikbaar stelt. Zie de ESET Remote Administrator-gebruikershandleiding voor instructies hiervoor Huidige referenties gebruiken om een nieuw product te activeren Als u uw gebruikersnaam en wachtwoord al hebt en een licentiecode wilt ontvangen, ga dan naar de licentiebeheerportal van ESET, waar u uw referenties kunt converteren naar een nieuwe licentiecode Een virus van de pc verwijderen Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld trager is of vaak vastloopt, adviseren wij u het volgende te doen: 1. Klik in het hoofdprogrammavenster op Computerscan. 2. Klik op Smart scan om te beginnen met het scannen van uw systeem. 3. Controleer, nadat de scan is voltooid, het logbestand met het aantal gescande, geïnfecteerde en opgeschoonde bestanden. 4. Als u alleen een bepaald gedeelte van de schijf wilt scannen, klikt u op Aangepaste scan en selecteert u de doelen die u wilt scannen op virussen. Voor aanvullende informatie verwijzen wij u naar ons artikel in de ESET-kennisbank die regelmatig wordt bijgewerkt. 33

34 3.8.5 Communicatie toestaan voor een bepaalde toepassing Als een nieuwe verbinding wordt gedetecteerd in de interactieve modus waarvoor geen regel beschikbaar is, wordt u gevraagd de verbinding toe te staan of te weigeren. Als u wilt dat ESET Endpoint Security steeds dezelfde actie uitvoert wanneer de toepassing verbinding probeert te maken, schakelt u het selectievakje Actie onthouden (regel maken) in. U kunt nieuwe regels voor Persoonlijke firewall voor toepassingen maken voordat deze door ESET Endpoint Security worden gedetecteerd in het instellingenvenster voor de firewall, onder Geavanceerde instellingen > Firewall > Basis > Regels door te klikken op Bewerken. Klik op Toevoegen om de regel toe te voegen. Voer op het tabblad Algemeen de naam, de richting en het communicatieprotocol voor de regel in. In dit venster kunt u de actie definiëren die moet worden uitgevoerd als de regel wordt toegepast. Voer het pad naar het uitvoerbare bestand van de toepassing en de lokale communicatiepoort in op het tabblad Lokaal. Klik op het tabblad Extern om het externe adres en de externe poort (indien van toepassing) in te voeren. De nieuw gemaakte regel wordt toegepast zodra de toepassing opnieuw probeert te communiceren Een nieuwe taak maken in Planner U kunt een nieuwe taak maken in Hulpmiddelen > Planner door op Taak toevoegen te klikken of door met de rechtermuisknop te klikken en Toevoegen... te selecteren in het contextmenu. Er zijn vijf typen geplande taken beschikbaar: Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen. Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze taak 34 optimaliseert u regelmatig records in logbestanden om effectief te werken. Controle van systeemopstartbestanden: hiermee worden bestanden gecontroleerd die tijdens het opstarten of aanmelden mogen worden uitgevoerd. Momentopname van computerstatus maken: hiermee maakt u een ESET SysInspector-momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld. Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer. Bijwerken: hiermee wordt een updatetaak gepland door de modules bij te werken.

35 Aangezien Bijwerken een van de meest geplande taken is, wordt hieronder uitgelegd hoe u een nieuwe updatetaak kunt toevoegen: Selecteer Bijwerken in het vervolgkeuzemenu Geplande taak. Voer de naam van de taak in het veld Taaknaam in en klik op Volgende. Selecteer de frequentie van de taak. De volgende opties zijn beschikbaar: Eenmaal, Herhaaldelijk, Dagelijks, Wekelijks en Bij gebeurtenis. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is opgegeven in de velden van Taakuitvoering. Vervolgens definieert u de actie die moet worden ondernomen als de taak niet kan worden uitgevoerd of voltooid op het geplande tijdstip. De volgende opties zijn beschikbaar: Op het volgende geplande tijdstip Zo spoedig mogelijk Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden opgegeven bij het schuifvak Tijd sinds vorige keer uitvoeren) In de volgende stap wordt een venster weergegeven met een samenvatting van de huidige geplande taak. Klik op Voltooien als u klaar bent met het aanbrengen van wijzigingen. Er wordt een dialoogvenster weergegeven waarin u de profielen kunt kiezen voor gebruik bij de geplande taak. Hier kunt u het primaire en alternatieve profiel instellen. Het alternatieve profiel wordt gebruikt als de taak niet kan worden voltooid met het primaire profiel. Bevestig uw keuze door op Voltooien te klikken. De nieuwe geplande taak wordt toegevoegd aan de lijst met huidige geplande taken Een scantaak plannen (elke 24 uur) Als u een regelmatig terugkerende taak wilt plannen, opent u het hoofdprogrammavenster en klikt u op Hulpmiddelen > Planner. Hieronder vindt u een korte handleiding over het plannen van een taak die elke 24 uur een scan van de lokale schijven uitvoert. Een scantaak plannen: 1. Klik op Toevoegen in het hoofdprogrammavenster van Planner. 2. Selecteer Computerscan op aanvraag in het vervolgkeuzemenu. 3. Geef een naam op voor de taak en selecteer Herhaaldelijk. 4. Kies ervoor de taak elke 24 uur te laten uitvoeren. 5. Selecteer een actie die moet worden uitgevoerd als de uitvoering van de geplande taak om welke reden dan ook mislukt. 6. Bekijk de samenvatting van de geplande taak en klik op Voltooien. 7. Selecteer Lokale stations in het vervolgkeuzemenu Doelen. 8. Klik op Voltooien om de taak toe te passen Hoe u ESET Endpoint Security verbindt met ESET Remote Administrator Wanneer u ESET Endpoint Security op uw computer hebt geïnstalleerd en via ESET Remote Administrator verbinding wilt maken, zorg er dan voor dat u ook de ERA-agent op uw clientwerkstation hebt geïnstalleerd. De ERA-agent is een essentieel onderdeel van elke clientoplossing die communiceert met de ERA-server. ESET Remote Administrator gebruikt de RD-sensor om computers in het netwerk te zoeken. Elke computer in uw netwerk die door RD-sensor wordt gedetecteerd, wordt in de webconsole weergegeven. Wanneer de agent is geïmplementeerd, kunt u de externe installatie van ESET-beveiligingsproducten op uw clientcomputer uitvoeren. De precieze stappen voor een externe installatie worden beschreven in de Gebruikershandleiding voor ESET Remote Administrator. 35

36 3.8.9 Een mirror configureren ESET Endpoint Security kan worden geconfigureerd om kopieën op te slaan van updatebestanden voor de detectieengine en updates te distribueren naar andere werkstations waarop ESET Endpoint Security of ESET Endpoint Antivirus wordt uitgevoerd. ESET Endpoint Security configureren als een mirrorserver om updates via een interne HTTP-server aan te bieden Druk op F5 voor Geavanceerde instellingen en vouw Bijwerken > Basis uit. Zorg dat Updateserver is ingesteld op AUTOMATISCH SELECTEREN. Selecteer Mirror voor updates maken en Updatebestanden aanbieden via interne HTTP-server vanuit Geavanceerde instellingen > Basis > Mirror. Een mirrorserver configureren om updates aan te bieden via een gedeelde netwerkmap Maak een gedeelde map op een lokaal apparaat of een netwerkapparaat. Deze map moet leesbaar zijn voor alle gebruikers die ESET-beveiligingsoplossingen uitvoeren en schrijfbaar zijn vanuit het lokale SYSTEM-account. Activeer Mirror voor updates maken onder Geavanceerde instellingen > Basis > Mirror. Ga naar de gemaakte gedeelde map en selecteer deze. OPMERKING Als u geen updates via de interne HTTP-server wilt ontvangen, schakelt u Updatebestanden aanbieden via interne HTTP-server uit Hoe voer ik een upgrade uit naar Windows 10 met ESET Endpoint Security WAARSCHUWING We raden aan dat u een upgrade uitvoert naar de nieuwste versie van uw ESET-product en daarna de nieuwste module-updates downloadt voordat u de upgrade naar Windows 10 uitvoert. Op deze manier bent u maximaal beveiligd en blijven uw programma-instellingen en licentie-informatie tijdens de upgrade naar Windows 10 behouden. Versie 6.x of hoger: Klik op de juiste koppeling hieronder om de nieuwste versie te downloaden en installeren om u voor te bereiden op de upgrade naar Windows 10: ESET Endpoint Security 6 32-bits downloaden ESET Endpoint Antivirus 6 32-bits downloaden ESET Endpoint Security 6 64-bits downloaden ESET Endpoint Antivirus 6 64-bits downloaden Versie 5.x of lager: Klik op de juiste koppeling hieronder om de nieuwste versie te downloaden en installeren om u voor te bereiden op de upgrade naar Windows 10: ESET Endpoint Security 5 32-bits downloaden ESET Endpoint Antivirus 5 32-bits downloaden ESET Endpoint Security 5 64-bits downloaden ESET Endpoint Antivirus 5 64-bits downloaden Versies in andere talen: Als u een versie van uw ESET Endpoint-product in een andere taal zoekt, ga dan naar onze downloadpagina. OPMERKING Meer informatie over de compatibiliteit van ESET-producten met Windows

37 Hoe u de Overschrijfmodus gebruikt Gebruikers met geïnstalleerde ESET Endpoint-producten (version 6.5 en hoger) voor Windows op hun computer kunnen de Overschrijffunctie gebruiken. Met de Overschrijfmodus kunnen gebruikers op clientcomputerniveau instellingen in het geïnstalleerde ESET-product wijzigen, zelfs als er een beleid is toegepast over deze instellingen. De Overschrijfmodus kan worden ingeschakeld voor bepaalde AD-gebruikers of kan met een wachtwoord worden beveiligd. De functie kan niet worden ingeschakeld gedurende meer dan vier uur tegelijk. WAARSCHUWING De overschrijfmodus (soms negeermodus of opheffingsmodus genoemd) kan niet worden gestopt vanaf de ERAwebconsole zodra deze is ingeschakeld. Overschrijven wordt pas uitgeschakeld nadat de overschrijftijd is verlopen of nadat de modus op de client zelf is uitgeschakeld. De Overschrijfmodus inschakelen: 1. Navigeer naar Admin > Beleid > Nieuw beleid. 2. In het gedeelte Basis typt u een Naam en Beschrijving voor dit beleid. 3. In het gedeelte Instellingen selecteert u ESET Endpoint voor Windows. 4. Klik op Overschrijfmodus en configureer regels voor de overschrijfmodus. 5. In het gedeelte Toewijzen selecteert u de computer of groep computers waarop dit beleid wordt toegepast. 6. Bekijk de instellingen in het gedeelte Samenvatting en klik op Voltooien om het beleid toe te passen. Nadat het overschrijfbeleid vanuit ERA Server is toegepast op ERA Agent, wordt er een knop weergegeven bij Geavanceerde instellingen van het overschrijfbeleid (van Endpoint op de client). 1. Klik op Beleid negeren. 2. Stel de tijd in en klik op Toepassen. 3. Sta toe dat de ESET-toepassing gebruikmaakt van verhoogde rechten. 37

38 4. Voer het wachtwoord in dat door het beleid wordt bepaald (of kies voor geen wachtwoord als Active Directorygebruiker is ingesteld in het beleid). 5. Sta toe dat de ESET-toepassing gebruikmaakt van verhoogde rechten. 6. De overschrijfmodus is nu aan. 7. Klik op Negeren beëindigen als u deze modus wilt uitzetten. TIP Als John een probleem heeft dat zijn eindpuntinstellingen een aantal belangrijke functies of webtoegang op zijn computer blokkeren, kan de Administrator John toestaan om zijn bestaande eindpuntbeleid te overschrijven en de instellingen handmatig op zijn computer aan te passen. Daarna kunnen deze nieuwe instellingen door ERA worden opgevraagd, zodat de Administrator er een nieuw beleid van kan maken. Volg hiervoor de volgende stappen: 1. Navigeer naar Admin > Beleid > Nieuw beleid. 2. Vul de velden Naam en Beschrijving in. In het gedeelte Instellingen selecteert u ESET Endpoint voor Windows. 3. Klik op Overschrijfmodus, schakel de overschrijfmodus in voor één uur en selecteer John als AD-gebruiker. 4. Wijs het beleid toe aan Johns computer en klik op Voltooien om het beleid op te slaan. 5. John moet de Overschrijfmodus op zijn ESET-eindpunt inschakelen en de instellingen handmatig op zijn computer wijzigen. 6. Op de ERA-webconsole navigeert u naar Computers, selecteert u Johns computer en klikt u op Details weergeven. 7. In het gedeelte Configuratie klikt u op Configuratie aanvragen om een clienttaak te plannen zodat u zo snel mogelijk de configuratie van de client krijgt. 8. Na een korte tijd verschijnt de nieuwe configuratie. Klik op het product waarvan u de instellingen wilt opslaan en klik vervolgens op Configuratie openen. 9. U kunt de instellingen bekijken en vervolgens op Omzetten naar beleid klikken. 10.Vul de velden Naam en Beschrijving in. 11.In het gedeelte Instellingen kunt u indien nodig de instellingen aanpassen. 12.In het gedeelte Toewijzen kunt u dit beleid toewijzen aan Johns computer (of iemand anders). 13.Klik op Voltooien om de instellingen op te slaan. 14.Vergeet niet om het overschrijfbeleid te verwijderen zodra het niet meer nodig is. 38

39 Hoe u Externe bewaking en extern beheer activeert Externe bewaking en extern beheer (Remote Monitoring and Management, afgekort RMM) is het proces van het bewaken en beheren van softwaresystemen (zoals die zijn geïnstalleerd op desktops, servers en mobiele apparaten) met een lokaal geïnstalleerde agent die met een beheerserviceprovider toegankelijk is. Standaard is ESET RMM uitgeschakeld. Als u ESET RMM wilt inschakelen, drukt u op F5 om naar Geavanceerde instellingen te gaan, klikt u op Hulpmiddelen, vouwt u ESET RMM uit en zet u de schakelaar naast RMM inschakelen aan. Werkmodus: selecteer de werkmodus van RMM in het vervolgkeuzemenu. Er zijn twee opties beschikbaar: Alleen veilige bewerkingen en Alle bewerkingen. Autorisatiemethode: stel de RMM-autorisatiemethode in. Als u autorisatie wilt gebruiken, selecteert u Toepassingspad in het vervolgkeuzemenu. Selecteer anders Geen. WAARSCHUWING RMM moet altijd autorisatie gebruiken om te voorkomen dat schadelijke software ESET Endpoint-beveiliging uitschakelt of omzeilt. Toepassingspaden: als u Toepassingspad als een autorisatiemethode hebt geselecteerd, klikt u op Bewerken om het configuratievenster Toegestane RMM-toepassingspaden te openen. 39

40 Toevoegen: een nieuw, toegestaan RMM-toepassingspad maken. Voer het pad in of klik op de knop om een uitvoerbaar bestand te selecteren. Bewerken: een bestaand, toegestaan pad aanpassen. Gebruik Bewerken als de locatie van het uitvoerbare bestand is gewijzigd in een andere map. Verwijderen: een bestaand toegestaan pad verwijderen. Bij een standaardinstallatie van ESET Endpoint Security bevindt het bestand ermm.exe zich in de map van de toepassing Endpoint (het standaardpad is c:\program Files\ESET\ESET Security, waar zich ermm.exe bevindt en gegevens met RMM Plugin worden uitgewisseld), die met RMM Agent communiceert en met een RMM-server is verbonden. ermm.exe: een hulpprogramma voor de opdrachtregel, ontwikkeld door ESET waarmee Endpoint-producten kunnen worden beheerd en communicatie met RMM Plugin mogelijk is. RMM Plugin is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt uitgevoerd. De plug-in is ontworpen om met een specifieke installatie van RMM Agent (bijvoorbeeld alleen met Kaseya) en met ermm.exe te communiceren. RMM Agent is een toepassing van een derde die lokaal op een Endpoint Windows-systeem wordt uitgevoerd. Agent communiceert via RMM Plugin en RMM Server. RMM Server wordt als service uitgevoerd op een server van een derde. Ondersteunde RMM-systemen zijn Kaseya, Labtech, Autotask, Max Focus en Solarwinds N-able. 3.9 Werken met ESET Endpoint Security Met de opties voor het instellen van ESET Endpoint Security kunt u het beveiligingsniveau voor uw computer, web, en netwerk aanpassen. OPMERKING Wanneer u een beleid maakt vanaf de webconsole van ESET Remote Administrator, kunt u de vlag voor elke instelling selecteren. Instellingen met de vlag Forceren hebben prioriteit en kunnen niet worden overschreven door een later beleid (zelfs als het latere beleid een vlag Forceren heeft). Dit zorgt ervoor dat deze instelling niet wordt gewijzigd (bijvoorbeeld door gebruikers of door later beleid tijdens het samenvoegen). Zie de Vlaggen in de Online-help van ERA voor meer informatie. 40

41 Het menu Instellingen bevat de volgende secties: Computer Netwerk Web en In het scherm met instellingen voor de bescherming van de computer kunt u de volgende onderdelen in- of uitschakelen: Real-timebeveiliging van bestandssysteem: alle bestanden worden gescand op schadelijke code wanneer deze worden geopend, gemaakt of uitgevoerd op de computer. Documentsbescherming: deze functie voor documentbescherming houdt in dat documenten van Microsoft Office evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveXelementen, worden gescand voordat ze worden geopend. HIPS: het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert hierop overeenkomstig een aangepaste set regels. Presentatiemodus: dit is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal is. U ontvangt een waarschuwingbericht (potentiële beveiligingsrisico) en het hoofdprogrammavenster wordt oranje weergegeven wanneer u de Presentatiemodus hebt ingeschakeld. Anti-Stealth-beveiliging: detecteert gevaarlijke programma's, zoals rootkits, die zichzelf kunnen verbergen in het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden gedetecteerd met de gebruikelijke testmethoden. In de sectie Netwerk kunt u de Firewall, Netwerkaanvalbeveiliging en Botnet-beveiliging in- of uitschakelen. 41

42 Bij de beveiligingsinstellingen voor Web en kunt u de volgende onderdelen in- en uitschakelen: Webbeheer: blokkeert webpagina's die mogelijk schadelijk materiaal bevatten. Verder kunnen systeembeheerders voorkeuren opgeven voor 27 vooraf gedefinieerde websitecategorieën. Beveiliging van webtoegang: indien ingeschakeld, wordt alle verkeer via HTTP of HTTPS gescand op schadelijke software. Beveiliging van client: controleert communicatie die wordt ontvangen via het POP3- en IMAP-protocol. Antispambeveiliging: hiermee wordt ongevraagde of spam gescand. Antiphishing-beveiliging: beschermt u tegen pogingen uw wachtwoorden, bankgegevens en andere gevoelige gegevens te achterhalen door frauduleuze websites te laten lijken op legitieme websites. Als u tijdelijk afzonderlijke modules wilt uitschakelen, klikt u op de groene schakelaar naast de desbetreffende module. U moet zich wel realiseren dat het beveiligingsniveau van uw computer hierdoor kan afnemen. Als u de beveiliging van een uitgeschakeld beveiligingsonderdeel weer wilt inschakelen, klikt u op de rode schakelaar om het onderdeel weer de ingeschakelde status te geven. Als het ERA-beleid wordt toegepast, ziet u het slotpictogram naast een specifiek onderdeel. Het beleid dat door ESET Remote Administrator wordt toegepast, kan lokaal worden overschreven na verificatie door de ingelogde gebruiker (bijvoorbeeld beheerder). Zie de Online-help van ESET Remote Administrator voor meer informatie. OPMERKING Alle beschermende maatregelen die op deze manier worden uitgeschakeld, worden weer ingeschakeld wanneer de computer opnieuw wordt opgestart. Klik op het tandrad om toegang te krijgen tot uitvoerige instellingen voor een bepaald beveiligingsonderdeel. naast een onderdeel. Onder in het instellingenvenster bevinden zich meer opties. Als u instellingsparameters wilt laden met behulp van een.xml-configuratiebestand of als u de huidige instellingsparameters in een configuratiebestand wilt opslaan, gebruikt u Instellingen importeren/exporteren. Zie Instellingen importeren/exporteren voor uitvoerige informatie. Klik voor uitvoerige opties op Geavanceerde instellingen of druk op F Computer De module Computer vindt u onder Instellingen > Computer. Hierin vindt u een overzicht van de beveiligingsmodules, die zijn beschreven in het vorige hoofdstuk. In deze sectie zijn de volgende instellingen beschikbaar: Klik op het tandrad naast Real-timebeveiliging van bestandssysteem en klik op Uitsluitingen bewerken om het venster met instellingen voor Uitsluitingen te openen, waarin u bestanden en mappen kunt uitsluiten van scannen. OPMERKING De status van Documentsbescherming is mogelijk pas beschikbaar nadat u dit hebt ingeschakeld Geavanceerde instellingen (F5) > Antivirus > Documentsbescherming. Nadat u dit hebt ingeschakeld, moet u uw computer opnieuw opstarten vanuit het deelvenster Instellen > Computer door te klikken op Opnieuw opstarten onder Apparaatbeheer of u kunt dit doen vanuit het deelvenster Beveiligingsstatus door te klikken op Computer opnieuw opstarten. Antivirus- en antispywarebeveiliging tijdelijk uitschakelen : elke wanneer wanneer u Antivirus- en antispywarebeveiliging tijdelijk uitschakelt, kunt u opgeven hoe lang u het geselecteerde onderdeel wilt uitschakelen. Dit kan in het vervolgkeuzemenu. Klik vervolgens op Toepassen om het beveiligingsonderdeel uit te schakelen. Klik op Antivirus- en antispywarebeveiliging inschakelen om de beveiliging weer in te schakelen. Computerscan instellen...: klik hierop om de parameters van de computerscan (handmatig scannen) te wijzigen. 42

43 Detectie-engine Antivirusbeveiliging biedt bescherming tegen kwaadwillende systeemaanvallen door middel van controle over bestanden, en internetcommunicatie. Als een bedreiging wordt gedetecteerd, kan de antivirusmodule deze onschadelijk maken door de code eerst te blokkeren en deze vervolgens op te schonen, te verwijderen of in quarantaine te plaatsen. Als u de instellingen van de antivirusmodule uitvoerig wilt configureren, klik dan op Geavanceerde instellingen of druk op F5. Met Scanneropties voor alle beveiligingsmodules (bijvoorbeeld Real-timebeveiliging van bestandssysteem, Beveiliging van webtoegang,...) kunt u detectie van de volgende items in- of uitschakelen: Potentieel ongewenste toepassingen zijn niet per se schadelijk, maar kunnen de prestaties van uw computer aantasten. Zie de woordenlijst voor meer informatie over deze typen toepassingen. Potentieel onveilige toepassingen verwijst naar legitieme commerciële software die kan worden misbruikt voor schadelijke doeleinden. Enkele voorbeelden van potentieel onveilige toepassingen zijn hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die de toetsaanslagen van een gebruiker registreren). Deze optie is standaard uitgeschakeld. Zie de woordenlijst voor meer informatie over deze typen toepassingen. Verdachte toepassingen omvat programma's die zijn gecomprimeerd met software voor compressie of beveiligingen. Deze typen beveiligingsprogramma's worden vaak misbruikt door auteurs van malware om detectie te omzeilen. Anti-Stealth-technologie is een geavanceerd systeem dat gevaarlijke programma's zoals rootkits detecteert, die zichzelf kunnen verbergen voor het besturingssysteem. Dit betekent dat deze programma's niet kunnen worden gedetecteerd met de gebruikelijke testmethoden. Met Uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan. Zie Uitsluitingen als u een object wilt uitsluiten van scannen. Geavanceerd scannen via AMSI inschakelen: met het hulpprogramma Antimalware Scan Interface van Microsoft kunnen applicatieontwikkelaars nieuwe verdedigingsmiddelen aanbieden tegen malware (alleen voor Windows 10). 43

44 Er is een infiltratie gedetecteerd Infiltraties kunnen het systeem bereiken vanaf verschillende toegangspunten, zoals vanaf webpagina's, vanuit gedeelde mappen, via of vanaf verwisselbare apparaten (USB, externe schijven, cd's, dvd's, diskettes, enz.). Standaardgedrag Als algemeen voorbeeld van de manier waarop infiltraties door ESET Endpoint Security worden behandeld, kunt u infiltraties vaststellen met: Real-timebeveiliging van bestandssysteem Beveiliging van webtoegang Beveiliging van client Computerscan op aanvraag Voor elk van deze opties wordt het standaardopschoonniveau gebruikt en bij alle opties wordt gepoogd het bestand op te schonen en in Quarantaine te plaatsen of de verbinding te verbreken. Er wordt een meldingsvenster weergegeven in het systeemvak in de rechterbenedenhoek van het scherm. Zie Opschonen voor meer informatie over opschoonniveaus en gedrag. 44

45 Opschonen en verwijderen Als er geen vooraf gedefinieerde actie is die voor Real-timebeveiliging van bestandssysteem wordt uitgevoerd, wordt u in een waarschuwingsvenster gevraagd een optie te selecteren. Gewoonlijk zijn de opties Opschonen, Verwijderen en Verlaten beschikbaar. U wordt afgeraden de optie Verlaten te selecteren, omdat in dat geval de geïnfecteerde bestanden ongewijzigd blijven. De uitzondering hierop is wanneer u er zeker van bent dat het bestand onschadelijk is en het per vergissing is gedetecteerd. Pas opschonen toe als een bestand is aangevallen door een virus dat schadelijke code aan het bestand heeft toegevoegd. Als dit het geval is, probeert u eerst het geïnfecteerde bestand op te schonen zodat het in de oorspronkelijke staat kan worden hersteld. Als het bestand uitsluitend uit schadelijke code bestaat, wordt het verwijderd. Als een geïnfecteerd bestand is 'vergrendeld' of wordt gebruikt door een systeemproces, wordt het doorgaans pas verwijderd wanneer het is vrijgegeven (normaliter na een herstart van het systeem). Meerdere bedreigingen Als niet alle geïnfecteerde bestanden zijn opgeschoond tijdens een Computerscan (of als het Opschoonniveau is ingesteld op Niet opschonen), wordt er een waarschuwingsvenster weergegeven waarin u de actie voor die bestanden kunt kiezen. Bestanden in archieven verwijderen In de modus Standaard opschonen wordt het volledige archief alleen verwijderd als dit uitsluitend geïnfecteerde bestanden en geen schone bestanden bevat. Met andere woorden, archieven worden niet verwijderd als deze ook onschadelijke, schone bestanden bevatten. Wees voorzichtig bij het gebruik van een scan in de modus Volledig opschonen. Hierbij wordt het archief namelijk verwijderd als het minimaal één geïnfecteerd bestand bevat, ongeacht de status van de andere bestanden in het archief. Als de computer tekenen van infectie door malware vertoont, bijvoorbeeld traag is, vaak vastloopt, enz., wordt aangeraden dat u het volgende doet: Open ESET Endpoint Security en klik op Computerscan Klik op Smart scan (zie Computerscan voor meer informatie). Als de scan is voltooid, controleer dan in het logbestand het aantal gescande, geïnfecteerde en opgeschoonde bestanden 45

46 Als u alleen een bepaald gedeelte van uw schijf wilt scannen, klik dan op Aangepaste scan en selecteer de doelen die u wilt scannen op virussen Gedeelde lokale cache Gedeelde lokale cache verbetert de prestaties in gevirtualiseerde omgevingen doordat dubbel scannen in het netwerk wordt voorkomen. Hierdoor wordt elk bestand slechts een keer gescand en in de gedeelde cache opgeslagen. Zet de schakelaar Cacheoptie aan om informatie over scans van bestanden en mappen in uw netwerk op te slaan in de lokale cache. Als u een nieuwe scan uitvoert, zoekt ESET Endpoint Security naar gescande bestanden in de cache. Als de bestanden overeenkomen, worden ze uitgesloten van scannen. De instellingen van Cacheserver bestaan uit: Hostnaam: de naam of het IP-adres van de computer waarop zich de cache bevindt. Poort: het nummer van de poort die wordt gebruikt voor communicatie (zoals ingesteld in Gedeelde lokale cache). Wachtwoord: geef het wachtwoord voor de gedeelde lokale cache van ESET op, indien dat is vereist Real-timebeveiliging van bestandssysteem Real-timebeveiliging van bestandssysteem controleert alle gebeurtenissen met betrekking tot antivirusbeveiliging in het systeem. Alle bestanden worden gescand op schadelijke code wanneer ze worden geopend, gemaakt of uitgevoerd op de computer. Real-timebeveiliging van bestandssysteem wordt uitgevoerd bij het opstarten van het systeem. Real-timebeveiliging van het bestandssysteem wordt standaard gestart bij het opstarten van het systeem en scant ononderbroken. In bijzondere gevallen (bijvoorbeeld als er een conflict is met een andere real-time scanner) kan real-timebeveiliging worden uitgeschakeld door Real-timebeveiliging van bestandssysteem automatisch inschakelen uit te schakelen in Geavanceerde instellingen onder Real-timebeveiliging van bestandssysteem > Basis. 46

47 Te scannen media Standaard worden alle mediatypen gescand op mogelijke bedreigingen: Lokale stations: hiermee worden alle systeemschijven gecontroleerd. Verwisselbare media: hiermee worden cd's/dvd's, USB-opslagapparaten, Bluetooth-apparaten, enz. gecontroleerd. Netwerkstations: hiermee worden alle toegewezen stations gescand. Het wordt aangeraden de standaardinstellingen te gebruiken en deze alleen in specifieke gevallen te wijzigen, bijvoorbeeld wanneer het scannen van bepaalde media tot aanzienlijke vertragingen in de gegevensoverdracht leidt. Scannen uitvoeren bij Standaard worden alle bestanden gescand als ze worden geopend, gemaakt of uitgevoerd. U wordt aangeraden deze standaardinstellingen te behouden omdat deze het hoogste niveau van real-timebeveiliging voor uw computer bieden: Openen van bestand: hiermee wordt het scannen bij het openen van bestanden in- of uitgeschakeld. Maken van bestanden: hiermee wordt het scannen bij het maken van bestanden in- of uitgeschakeld. Uitvoeren van bestand: hiermee wordt het scannen bij het uitvoeren van bestanden in- of uitgeschakeld. Toegang tot verwisselbaar medium: hiermee worden scans in- of uitgeschakeld die worden geactiveerd door de toegang tot bepaalde verwisselbare media met opslagruimte. Real-timebeveiliging van het bestandssysteem controleert alle typen media en wordt geactiveerd door verschillende systeemgebeurtenissen, zoals het openen van een bestand. Met de detectiemethoden van de ThreatSense-technologie (zoals beschreven in het gedeelte Parameters ThreatSense-engine instellen), kan realtimebeveiliging van het bestandssysteem worden geconfigureerd om nieuw gemaakte bestanden anders te behandelen dan bestaande bestanden. U kunt Real-timebeveiliging van bestandssysteem bijvoorbeeld zodanig configureren dat nieuw gemaakte bestanden uitvoeriger worden gecontroleerd. Om te zorgen voor een minimale systeembelasting bij het gebruik van real-timebeveiliging, worden reeds gescande bestanden niet opnieuw gescand (tenzij ze zijn gewijzigd). Bestanden worden onmiddellijk na elke update voor de detectie-engine opnieuw gescand. Dit gedrag wordt geregeld door Smart-optimalisatie. Als Smartoptimalisatie is uitgeschakeld, worden alle bestanden elke keer gescand wanneer ze worden gebruikt. Als u deze instelling wilt aanpassen, drukt u op F5 om Geavanceerde instellingen te openen en vouwt u Detectie-engine > Real-timebeveiliging van bestandssysteem uit. Klik op ThreatSense-parameters > Overige en schakel Smartoptimalisatie inschakelen in of uit Aanvullende ThreatSense-parameters Aanvullende ThreatSense-parameters voor nieuwe en aangepaste bestanden: de waarschijnlijkheid van infectie van nieuwe en gewijzigde bestanden is in vergelijking hoger dan van bestaande bestanden. Om deze reden worden deze bestanden gecontroleerd met aanvullende scanparameters. Naast de gewone scanmethoden op basis van viruskenmerken wordt ook gebruikgemaakt van geavanceerde heuristiek, die nieuwe bedreigingen detecteert voordat de bijgewerkte detectie-engine wordt vrijgegeven. Naast nieuwe bestanden worden zelf-uitpakkende bestanden (.SFX) en programma's voor runtime-compressie (intern gecomprimeerde uitvoerbare bestanden) gescand. Archieven worden standaard tot maximaal tien nestingsniveaus gescand. De grootte van de archieven wordt voorafgaand aan de scan niet gecontroleerd. Als u de instellingen voor het scannen van archieven wilt wijzigen, schakelt u Standaardinstellingen voor archieven scannen uit. Voor meer informatie over Software voor runtime-compressie, Zelfuitpakkende archieven en Geavanceerde heuristiek verwijzen we u naar Parameters voor ThreatSense-engine instellen. Aanvullende ThreatSense-parameters voor uitgevoerde bestanden: standaard wordt er geavanceerde heuristiek gebruikt wanneer bestanden worden uitgevoerd. Indien ingeschakeld raden we ten zeerste aan Smartoptimalisatie en ESET LiveGrid ingeschakeld te laten om de invloed op systeemprestaties te minimaliseren. 47

48 Opschoonniveaus Real-timebeveiliging biedt drie opschoonniveaus (u vindt de instellingen voor opschoonniveaus door te klikken op Parameters voor ThreatSense-engine instellen in het gedeelte Real-timebeveiliging van bestandssysteem en vervolgens op Opschonen te klikken). Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie. Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid. Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster geopend waarin de gebruiker een actie kan selecteren. WAARSCHUWING Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geïnfecteerd, in hun geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd bestand verwijderd, ongeacht de status van de overige bestanden in het archief Real-timebeveiliging controleren U kunt controleren of real-timebeveiliging werkt en virussen detecteert door een testbestand van eicar.com te gebruiken. Dit testbestand is een onschadelijk bestand dat door alle antivirusprogramma's kan worden gedetecteerd. Het bestand is gemaakt door het bedrijf EICAR (European Institute for Computer Antivirus Research) om de werking van antivirusprogramma's te testen. Het bestand kan worden gedownload op OPMERKING Voordat u een real-time beveiligingscontrole kunt uitvoeren, moet u de firewall uitschakelen. Als de firewall is ingeschakeld, wordt het bestand gedetecteerd en wordt voorkomen dat testbestanden worden gedownload. Zorg ervoor dat u de firewall direct na de controle van Real-timebeveiliging van bestandssysteem weer inschakelt Wanneer moet de configuratie voor real-timebeveiliging worden gewijzigd? Real-timebeveiliging van bestandssysteem vormt het meest essentiële onderdeel om een systeem veilig te houden. Wees altijd voorzichtig bij het wijzigen van de bijbehorende parameters. Wij adviseren u de parameters alleen te wijzigen in specifieke situaties. Na installatie van ESET Endpoint Security zijn alle instellingen geoptimaliseerd om gebruikers een zo hoog mogelijk niveau van systeembeveiliging te bieden. Als u wilt terugkeren naar de standaardinstellingen, klik dan op naast elk tabblad in het venster (Geavanceerde instellingen > Detectie-engine > Real-timebeveiliging van bestandssysteem). 48

49 Te volgen procedure als real-timebeveiliging niet werkt In dit hoofdstuk beschrijven wij problemen die zich kunnen voordoen bij het gebruik van real-timebeveiliging, en oplossingen hiervoor. Real-timebeveiliging is uitgeschakeld Als real-timebeveiliging per ongeluk is uitgeschakeld door de gebruiker, moet deze opnieuw worden geactiveerd. U kunt real-timebeveiliging opnieuw activeren door in het hoofdprogrammavenster naar Instellingen te gaan en te klikken op Real-timebeveiliging van bestandssysteem. Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem, komt dat waarschijnlijk doordat Realtimebeveiliging van bestandssysteem automatisch starten is uitgeschakeld. Als u deze optie wilt inschakelen, gaat u naar Geavanceerde instellingen (F5) en klikt u op Detectie-engine > Real-timebeveiliging van bestandssysteem > Basis. Zorg dat de schakelaar Real-timebeveiliging van bestandssysteem automatisch starten aan staat. Als real-timebeveiliging geen detecties uitvoert en geen infiltraties opschoont Controleer of er geen andere antivirusprogramma's zijn geïnstalleerd op de computer. Als twee programma's voor real-timebeveiliging tegelijk zijn geactiveerd, conflicteren deze mogelijk. U wordt aangeraden alle andere antivirusprogramma's van uw systeem te verwijderen voordat u ESET installeert. Real-timebeveiliging wordt niet gestart Als real-timebeveiliging niet wordt gestart bij het opstarten van het systeem (en Real-timebeveiliging van bestandssysteem inschakelen is ingeschakeld), komt dit waarschijnlijk door een conflict met andere programma's. Neem voor hulp bij het oplossen van dit probleem contact op met de klantenservice van ESET Computerscan De scanner op aanvraag is een belangrijk onderdeel van ESET Endpoint Security. Hiermee worden scans uitgevoerd op bestanden en mappen op uw computer. Vanuit beveiligingsoogpunt is het van essentieel belang dat computerscans niet alleen worden uitgevoerd als infecties worden vermoed, maar regelmatig als onderdeel van routinematige beveiligingsmaatregelen. We raden aan dat u regelmatig (bijvoorbeeld eens per maand) een dieptescan van uw systeem uitvoert om virussen te detecteren die nog niet zijn gedetecteerd door Realtimebeveiliging van bestandssysteem. Dit kan gebeuren als Real-timebeveiliging van bestandssysteem een keer tijdelijk uitgeschakeld is geweest, als de detectie-engine niet meer actueel is, of als een bestand niet als virus werd gedetecteerd toen het op schijf werd opgeslagen. Er zijn twee soorten Computerscan beschikbaar. Gebruik een Smart scan om het systeem snel en zonder verdere configuratie van de scanparameters te scannen. Aangepaste scan biedt u de mogelijkheid vooraf gedefinieerde scanprofielen te selecteren en specifieke scandoelen te kiezen. Zie Scanvoortgang voor meer informatie over het scanproces. Uw computer scannen Met Smart scan kunt u snel een computerscan starten en geïnfecteerde bestanden opschonen zonder dat gebruikersinterventie is vereist. Het voordeel van Smart scan is dat het gebruiksvriendelijk is en er geen gedetailleerde scanconfiguratie nodig is. Smart scan controleert alle bestanden op lokale stations en schoont automatisch gedetecteerde infiltraties op of verwijdert deze. Het opschoonniveau wordt automatisch ingesteld op de standaardwaarde. Zie Opschonen voor meer informatie over typen opschoonbewerkingen. Aangepaste scan Aangepaste scan is een optimale oplossing als u scanparameters wilt opgeven, zoals scandoelen en scanmethoden. Het voordeel van Aangepaste scan is de mogelijkheid om de parameters in detail te configureren. Configuraties kunnen worden opgeslagen in door de gebruiker gedefinieerde scanprofielen. Deze profielen zijn met name handig als het scannen herhaaldelijk plaatsvindt met dezelfde parameters. Voor de selectie van scandoelen selecteert u Computerscan > Aangepaste scan en selecteert u een optie in het vervolgkeuzemenu Scandoelen of selecteert u specifieke doelen in de boomstructuur. Een scandoel kan tevens 49

50 worden gespecificeerd door het pad naar de map met het bestand of de bestanden die u wilt opnemen in te voeren. Als u alleen het systeem wilt scannen zonder aanvullende opschoonacties, selecteer dan Scannen zonder opschonen. Als u een scan uitvoert, kunt u een keuze maken uit drie opschoonniveaus door te klikken op Instellingen... > ThreatSense-parameters > Opschonen. Het uitvoeren van computerscans met Aangepaste scan is geschikt voor ervaren gebruikers die eerder antivirusprogramma's hebben gebruikt. U kunt ook de functie Scan slepen en neerzetten gebruiken om een bestand of map handmatig te scannen. U kikt op het bestand of de map en verplaatst de muisaanwijzer naar het gemarkeerde gebied terwijl u de muisknop ingedrukt houdt en vervolgens loslaat. Daarna wordt de toepassing naar de voorgrond verplaatst. Verwisselbare media scannen Vergelijkbaar met Smart scan. Hiermee start u snel een scan van verwisselbare media (zoals cd/dvd/usb) die op dat moment op de computer zijn aangesloten. Dit kan handig zijn wanneer u een USB-flashstation aansluit op een computer en u de inhoud wilt scannen op malware en andere mogelijke bedreigingen. Dit type scan kan ook worden gestart door op Aangepaste scan te klikken, Verwisselbare media te selecteren in het vervolgkeuzemenu Scandoelen en op Scannen te klikken. In het vervolgkeuzemenu Actie na scannen kunt u de actie kiezen (Geen actie, Afsluiten en Opnieuw opstarten) die na het scannen moet worden uitgevoerd. Afsluiten na scan inschakelen - Hiermee kunt u opgegeven dat moet worden afgesloten nadat de computerscan op aanvraag is beëindigd. Er wordt een dialoogvenster voor het bevestigen van het afsluiten weergegeven waarna u 60 seconden de tijd hebt voordat er actie wordt ondernomen. Klik op Annuleren om het aangevraagde aftellen te deactiveren. OPMERKING Wij adviseren u minimaal eenmaal per maand een computerscan uit te voeren. Scannen kan worden geconfigureerd als een geplande taak in Hulpmiddelen > Planner Aangepaste scan starten Als u alleen een specifiek doel wilt scannen, kunt u het hulpprogramma Aangepaste scan gebruiken door op Computerscan > Aangepaste scan te klikken en een optie in het vervolgkeuzemenu Scandoelen te selecteren of specifieke doelen in de mapstructuur te selecteren. Gebruik het venster Scandoelen om objecten (geheugen, schijven, sectoren, bestanden en mappen) te definiëren die moeten worden gecontroleerd op infiltraties. Selecteer doelen uit de boomstructuur met alle apparaten die beschikbaar zijn op de computer. De vervolgkeuzelijst Scandoelen bevat de volgende, vooraf gedefinieerde scandoelen. Met profielinstellingen: hiermee selecteert u doelen die in het geselecteerde scanprofiel zijn ingesteld. Verwisselbare media: hiermee selecteert u diskettes, USB-opslagapparaten en cd's/dvd's. Lokale stations: hiermee worden alle harde schijven van het systeem geselecteerd. Netwerkstations: hiermee worden alle toegewezen netwerkstations geselecteerd. Geen selectie: hiermee worden alle selecties geannuleerd. Als u snel naar een scandoel wilt navigeren of een doelmap of bestand(en) wilt toevoegen, voert u de doelmap in het lege veld onder de mappenlijst in. Dit is alleen mogelijk als er geen doelen zijn geselecteerd in de structuur en het menu Scandoelen is ingesteld op Geen selectie. 50

51 Geïnfecteerde items worden niet automatisch opgeschoond. Door te scannen zonder op te schonen, krijgt u een overzicht van de huidige beveiligingsstatus. Bovendien kunt u een keuze maken uit drie opschoonniveaus door te klikken op Geavanceerde instellingen > Detectie-engine > On-demand scan > ThreatSense-parameters > Opschonen. Als u alleen bent geïnteresseerd in het scannen van het systeem zonder verdere opschoonacties, selecteer dan Scannen zonder opschonen. De scangeschiedenis wordt in het scanlogboek opgeslagen. Als Uitsluitingen negeren is ingeschakeld, worden de bestanden met extensies die eerder waren uitgesloten van de scan, zonder uitzondering gescand. U kunt een profiel kiezen in het vervolgkeuzemenu Scanprofiel om te gebruiken voor het scannen van gekozen doelen. Het standaardprofiel is Smart scan. Er zijn twee vooraf gedefinieerde scanprofielen, genaamd Dieptescan en Scan van contextmenu. Deze scanprofielen gebruiken andere ThreatSense-parameters. De beschikbare opties worden beschreven in Geavanceerde instellingen > Detectie-engine > Malwarescans > On-demand scan > ThreatSense-parameters. Klik op Scannen om de scan uit te voeren met de aangepaste parameters die u hebt ingesteld. Met Scannen als Beheerder kunt u de scan uitvoeren vanuit het beheerdersaccount. Klik hierop als de huidige gebruiker niet de juiste rechten heeft om toegang te krijgen tot de bestanden die moeten worden gescand. Deze knop is niet beschikbaar als de huidige gebruiker geen UAC-bewerkingen kan aanroepen als beheerder. OPMERKING U kunt de leogbestanden computerscan bekijken na elke scan door op Logbestanden weergeven te klikken. 51

52 Scanvoortgang In het venster met de scanvoortgang wordt de huidige status van de scan en informatie over het aantal gevonden bestanden met schadelijke code weergegeven. OPMERKING het is normaal dat sommige bestanden, zoals bestanden met wachtwoordbeveiliging of bestanden die exclusief door het systeem worden gebruikt (doorgaans pagef ile.sys en bepaalde logbestanden), niet kunnen worden gescand. Scanvoortgang: op de voortgangsbalk ziet u de status van reeds gescande objecten vergeleken met het percentage nog te scannen objecten. De voortgang van de scan is afgeleid van het totale aantal objecten waarop de scan wordt uitgevoerd. Doel: de naam van het object dat wordt gescand, en de locatie van het object. Bedreigingen gevonden: hier wordt het totale aantal tijdens een scan gevonden bedreigingen weergegeven. Onderbreken: hiermee wordt een scan onderbroken. Hervatten: deze optie is zichtbaar wanneer de scan is onderbroken. Klik op Hervatten om met het scannen door te gaan. Stoppen: hiermee wordt de scan beëindigd. Scanlogboek doorbladeren: indien ingeschakeld schuift het scanlogboek automatisch omlaag wanneer nieuwe invoer wordt toegevoegd, zodat de recentste vermeldingen zichtbaar zijn. 52

53 Logbestand van computerscan Het computerscanlogbestand geeft u algemene informatie over de scan. Het gaat hierbij om: Versie van detectie-engine Datum en tijdstip van de scan Gescande schijven, mappen en bestanden Aantal gescande objecten Aantal gevonden bedreigingen Tijdstip van voltooiing Totale scantijd Apparaatbeheer ESET Endpoint Security biedt automatisch beheer van apparaten (cd/dvd/usb/...). Met deze module kunt u een apparaat blokkeren of uitgebreide filters/machtigingen ervoor aanpassen en bepalen hoe de gebruiker een apparaat opent en ermee werkt. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat er apparaten met ongewenste inhoud worden gebruikt. Ondersteunde externe apparaten: Schijfopslag (HDD, verwisselbare USB-schijf) Cd/dvd USB-printer FireWire-opslag Bluetooth-apparaat Smartcardlezer Scanapparaat Modem LPT/COM-poort Draagbaar apparaat Alle apparaattypen 53

54 De opties van Instellingen van apparaatbeheer kunnen worden aangepast via Geavanceerde instellingen (F5) > Apparaatbeheer. Als u de schakelaar naast Integreren in systeem inschakelt, wordt de functie Apparaatbeheer geactiveerd in ESET Endpoint Security; u dient de computer opnieuw op te starten om de wijzigingen te bekrachtigen. Als Apparaatbeheer is ingeschakeld, wordt Regels actief, waardoor u het venster Regeleditor kunt openen. Als er een apparaat wordt geplaatst dat door een bestaande regel wordt geblokkeerd, wordt er een meldingsvenster weergegeven en wordt de toegang tot het apparaat geblokkeerd Regeleditor voor apparaatbeheer In het venster Regeleditor voor apparaatbeheer worden bestaande regels weergegeven. In dit venster kunnen externe apparaten die gebruikers op de computer aansluiten, gedetailleerd worden beheerd. Bepaalde apparaten kunnen worden toegestaan of geblokkeerd op basis van gebruiker, gebruikersgroep of diverse aanvullende apparaatparameters die in de regelconfiguratie worden opgegeven. De lijst met regels bevat verschillende beschrijvingen van een regel, waaronder de naam, het type extern apparaat, de actie die moet worden uitgevoerd na het aansluiten van een extern apparaat in uw computer en de vastgelegde ernst. Klik op Toevoegen of Bewerken om een regel te beheren. Schakel het selectievakje Ingeschakeld naast een regel uit om de regel uit te schakelen tot u die in de toekomst weer nodig hebt. Selecteer een of meer regels en klik op Verwijderen om de regel(s) definitief te verwijderen. Kopiëren: hiermee wordt een nieuwe regel gemaakt aan de hand van vooraf gedefinieerde opties die al voor een andere geselecteerde regel gelden. Klik op Invullen om apparaatparameters voor verwisselbare media automatisch te laten invullen voor apparaten die op uw computer zijn aangesloten. Regels worden in volgorde van prioriteit vermeld, waarbij regels met een hogere prioriteit hoger in de lijst staan. Regels kunnen worden verplaatst door te klikken op kunnen afzonderlijk of in groepen worden verplaatst. Boven/Omhoog/Omlaag/Beneden en ze In het Apparaatbeheerlogbestand worden alle gebeurtenissen vastgelegd waardoor Apparaatbeheer wordt geactiveerd. Logboekvermeldingen kunnen worden weergegeven in het hoofdprogrammavenster van ESET Endpoint Security via Hulpmiddelen > Logbestanden. 54

55 Regels voor Apparaatbeheer toevoegen Met een regel voor apparaatbeheer wordt de actie gedefinieerd die wordt genomen als er een apparaat op de computer wordt aangesloten dat voldoet aan de regelcriteria. Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de schakelaar naast Regel ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt verwijderen. Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het vervolgkeuzemenu. Klik hier voor meer informatie. Apparaattype Kies het type extern apparaat in het vervolgkeuzemenu (schijfopslag/draagbaar apparaat/bluetooth/firewire/...). Informatie over apparaattypen wordt verzameld bij het besturingssysteem en is zichtbaar in Apparaatbeheer van het systeem als er een apparaat met de computer is verbonden. Opslagapparaten zijn onder andere externe schijven of gewone geheugenkaartlezers die zijn aangesloten met USB of FireWire. Met smartcardlezers worden lezers bedoeld van smartcards met een geïntegreerd circuit, zoals SIM-kaarten of verificatiekaarten. Voorbeelden van scanapparaten zijn scanners of camera's. Omdat deze apparaten alleen informatie over hun acties weergeven en geen informatie weergeven over hun gebruikers, kunnen ze alleen in hun algemeenheid worden geblokkeerd. OPMERKING De gebruikerslijstfunctionaliteit is niet beschikbaar voor apparaten van het type modem. De regel wordt toegepast voor alle gebruikers en de huidige gebruikerslijst wordt verwijderd. Actie Toegang tot niet-opslagapparaten kan worden toegestaan of geblokkeerd. Met regels voor opslagapparaten kunnen echter de volgende rechten worden geselecteerd: Lezen/schrijven: er is volledige toegang tot het apparaat mogelijk. Blokkeren: de toegang tot het apparaat wordt geblokkeerd. Alleen-lezen: alleen leestoegang op het apparaat is toegestaan. Waarschuwen: elke keer dat een apparaat verbinding maakt, ontvangt de gebruiker een melding of het apparaat werd toegestaan/geblokkeerd, en wordt er een vermelding in het logbestand opgenomen. Apparaten 55

56 worden niet onthouden, dus er wordt ook een melding weergegeven als hetzelfde apparaat later opnieuw verbinding maakt. Houd er rekening mee dat niet alle acties (machtigingen) beschikbaar zijn voor alle apparaattypen. Als het apparaat een opslagapparaat is, zijn alle vier de acties beschikbaar. Voor apparaten die geen opslagapparaat zijn, zijn slechts drie acties beschikbaar (een voorbeeld: de actie Alleen lezen is niet beschikbaar voor Bluetooth; dit houdt in dat voor Bluetooth-apparaten alleen de volgende drie acties mogelijk zijn: toestaan, blokkeren en waarschuwen). Criteriatype : selecteer Apparaatgroep of Apparaat. Aanvullende parameters die hieronder worden weergegeven, kunnen worden gebruikt voor het verfijnen van regels om ze nauwkeurig af te stemmen op apparaten. Alle parameters zijn hoofdlettergevoelig: Leverancier: u kunt filteren op leveranciersnaam of -id. Model: de naam van het apparaat. Serienummer: externe apparaten hebben doorgaans een eigen serienummer. Bij een cd of dvd is dit het serienummer van het medium, niet dat van het station. OPMERKING Als deze parameters niet zijn opgegeven, zal de regel deze velden negeren. Filterparameters in alle tekstvelden zijn ongevoelig voor hoofdletters en jokertekens (*,?) worden niet ondersteund. TIP Als u informatie over een apparaat wilt zien, maakt u een regel voor dat apparaattype, verbindt u het apparaat met uw computer en controleert u de apparaatdetails in het logbestand van Apparaatbeheer. Ernst van logboekregistratie Altijd : alle gebeurtenissen worden vastgelegd. Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd. Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande records worden geregistreerd. Waarschuwing: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd en verzonden naar ERA Server. Geen: er worden geen logbestanden geregistreerd. Regels kunnen worden beperkt tot bepaalde gebruikers. Hiervoor voegt u de regels toe aan de Lijst met gebruikers: Toevoegen: hiermee wordt het dialoogvenster Objecttypen: gebruikers of groepen weergegeven, waarin u de gewenste gebruikers kunt selecteren. Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter. OPMERKING Niet alle apparaten kunnen worden gefilterd met gebruikersregels (scanapparaten geven bijvoorbeeld geen informatie over gebruikers, maar alleen over acties). 56

57 Verwisselbare media ESET Endpoint Security biedt automatisch scannen van verwisselbare media (cd/dvd/usb/...). Met deze module kunt u geplaatste media scannen. Dit kan handig zijn als de beheerder van de computer wil voorkomen dat gebruikers verwijderbare media met ongewenste inhoud op de computer gebruiken. Uit te voeren actie na plaatsen van verwisselbare media: selecteer de standaardactie die wordt uitgevoerd wanneer een verwisselbaar media-apparaat in de computer wordt geplaatst (cd/dvd/usb). Als Scanopties weergeven wordt geselecteerd, wordt er een melding weergegeven waarin u de gewenste actie kunt kiezen: Niet scannen: er wordt geen actie uitgevoerd en het venster Nieuw apparaat gedetecteerd wordt gesloten. Automatisch apparaat scannen: hiermee wordt een computerscan op aanvraag uitgevoerd op het ingevoerde verwisselbare media-apparaat. Scanopties weergeven: hiermee opent u het gedeelte met instellingen voor verwisselbare media. Als er een verwisselbaar medium wordt geplaatst, wordt het volgende dialoogvenster weergegeven: Nu scannen: hiermee wordt een scan van het verwisselbare medium geactiveerd. Later scannen: het scannen van het verwisselbare medium wordt uitgesteld. Instellingen: hiermee wordt Geavanceerde instellingen geopend. Altijd de geselecteerde optie gebruiken: als deze optie wordt geselecteerd, wordt dezelfde actie uitgevoerd als er de volgende keer een verwisselbaar medium wordt geplaatst. Daarnaast biedt ESET Endpoint Security de functie Apparaatbeheer. Hiermee kunt u regels definiëren voor het gebruik van externe apparaten op een bepaalde computer. Meer informatie over apparaatbeheer vindt u in het gedeelte Apparaatbeheer Scannen bij inactieve status U kunt Scannen bij inactieve status inschakelen in Geavanceerde instellingen onder Antivirus > Scannen bij inactieve status > Basis. Zet de schakelaar naast Scannen bij inactieve status inschakelen op Aan om deze functie in te schakelen. Als de computer inactief is, wordt er een stille computerscan uitgevoerd op alle lokale stations. Zie Detectie inactieve status voor een volledige lijst met voorwaarden waaraan moet worden voldaan om scannen bij inactieve status te activeren. Standaard wordt Scannen bij inactieve status niet uitgevoerd als de computer (notebook) op de accu werkt. U kunt deze instelling negeren door de schakelaar naast Uitvoeren, zelfs als de computer op batterijvoeding werkt in Geavanceerde instellingen te activeren. Zet de schakelaar Logboekregistratie inschakelen in Geavanceerde instellingen op Aan als u de uitvoer van een computerscan wilt vastleggen in het gedeelte Logboekbestanden (klik in het hoofdprogrammavenster op Hulpmiddelen > Logboekbestanden en selecteer Computerscan in het vervolgkeuzemenu Logbestand). Detectie van inactieve status wordt uitgevoerd als uw computer de volgende status heeft: Scherm of schermbeveiliging uitschakelen Computervergrendeling Afmelden van gebruiker Klik op Parameters van ThreatSense-engine instellen om scanparameters aan te passen (bijvoorbeeld detectiemethoden) voor Scannen bij inactieve status. 57

58 HIPS (Host-based Intrusion Prevention System) WAARSCHUWING Wijzigingen in de HIPS-instellingen mogen alleen worden aangebracht door ervaren gebruikers. Onjuiste configuratie van HIPS-instellingen kunnen leiden tot systeeminstabiliteit. Het Host-based Intrusion Prevention System (HIPS) beschermt uw systeem tegen malware of andere ongewenste activiteiten die als enig doel hebben de beveiliging van uw computer te omzeilen. HIPS koppelt geavanceerde gedragsanalyse aan de detectiemogelijkheden van het netwerkfilter om actieve processen, bestanden en registersleutels te controleren. HIPS werkt afzonderlijk van Real-timebeveiliging van bestandssysteem en is geen firewall. Hiermee worden alleen processen gecontroleerd die in het besturingssysteem worden uitgevoerd. U vindt de HIPS-instellingen in Geavanceerde instellingen (F5) > Antivirus > HIPS > Basis. De HIPS-status (ingeschakeld/uitgeschakeld) wordt weergegeven in het ESET Endpoint Security-hoofdprogrammavenster, in Instellingen > Computer. ESET Endpoint Security gebruikt de ingebouwde Zelfverdedigingstechnologie als onderdeel van HIPS om te voorkomen dat schadelijke software uw antivirus- en antispywarebeveiliging beschadigt of uitschakelt. Zelfverdediging beschermt cruciale systeemprocessen en processen van ESET, registersleutels en bestanden, zodat deze niet worden gemanipuleerd. Geavanceerde geheugenscanner werkt in combinatie met Exploit blocker voor een betere bescherming tegen malware die is ontworpen om detectie te omzeilen door middel van verhulling of codering. Geavanceerde geheugenscanner is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging. Exploit blocker is ontworpen om de beveiliging te verstevigen van veelbedreigde toepassingen zoals webbrowsers, PDF-readers, clients en MS Office-onderdelen. Exploit blocker is standaard ingeschakeld. Raadpleeg de woordenlijst voor meer informatie over dit type beveiliging. Ransomwareschild is een andere beschermlaag die werkt als onderdeel van de HIPS-functie. U moet het LiveGrid reputatiesysteem inschakelen om ervoor te zorgen dat het Ransomwareschild werkt. Klik hier voor meer informatie over dit type beveiliging. 58

59 Het filteren kan op vier manieren worden uitgevoerd: Automatische modus: bewerkingen worden ingeschakeld, met uitzondering van vooraf gedefinieerde regels die uw systeem beveiligen. Smart-modus: de gebruiker ontvangt alleen een melding over uiterst verdachte gebeurtenissen. Interactieve modus: gebruiker moet bewerkingen bevestigen. Op beleid gebaseerde modus: bewerkingen worden geblokkeerd. Leermodus: bewerkingen worden ingeschakeld en er wordt na elke bewerking een regel gemaakt. Regels die in deze modus zijn gemaakt, kunnen worden bekeken in de Regeleditor, maar hun prioriteit is lager dan de prioriteit van de regels die handmatig zijn gemaakt of regels die zijn gemaakt in de automatische modus. Als u Leermodus selecteert in het vervolgkeuzemenu van de HIPS-filtermodus, wordt de instelling Leermodus eindigt om beschikbaar gemaakt. Selecteer hoe lang u de leermodus actief wilt hebben. De maximumduur is 14 dagen. Wanneer de opgegeven duur is verstreken, wordt u gevraagd de regels te bewerken die door HIPS zijn gemaakt terwijl deze zich in de leermodus bevond. Ook kunt u een andere filtermodus kiezen, of de beslissing uitstellen en doorgaan met de leermodus. Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus ESET Endpoint Security-firewall terugkeert wanneer de tijdsperiode voor de leermodus voorbij is. Het HIPS-systeem controleert gebeurtenissen binnen het besturingssysteem en reageert dienovereenkomstig op basis van de regels, die vergelijkbaar zijn met de regels van de firewall. Klik op Bewerken om het venster HIPSregelbeheer te openen. Hier kunt u regels selecteren, maken, bewerken of verwijderen. In het volgende voorbeeld laten we zien hoe u ongewenst gedrag van toepassingen kunt beperken: 59

60 1. Geef de regel een naam en selecteer Blokkeren in het vervolgkeuzemenu Actie. 2. Selecteer in het gedeelte Bewerkingen die gevolgen hebben voor minimaal één bewerking voor de regel. 3. Selecteer de ernst van de logboekregistratie in het vervolgkeuzemenu. Records met uitgebreide waarschuwingen kunnen worden verzameld door Remote Administrator. 4. Selecteer de schakelaar naast Gebruiker informeren om een melding weer te geven wanneer er een regel wordt toegepast. Klik op Volgende. 5. Selecteer in het venster Brontoepassingen de optie Alle toepassingen in het vervolgkeuzemenu om uw nieuwe regel toe te passen op alle toepassingen die een of meer van de geselecteerde bewerkingen proberen uit te voeren. Klik op Volgende. 6. Selecteer in het volgende venster de schuifbalk naast Status van een andere toepassing wijzigen en klik op Volgende. (alle bewerkingen worden beschreven in de Help-pagina's van het product, die kunnen worden geopend door op F1 te drukken.). 7. Selecteer Bepaalde toepassingen in het vervolgkeuzemenu en Toevoegen om een of meerdere toepassingen toe te voegen die u wilt blokkeren. 8. Klik op Voltooien om uw nieuwe regel op te slaan Geavanceerde instellingen De volgende opties zijn handig voor het analyseren van de werking van een toepassing en om eventuele fouten op te lossen: Stuurprogramma's die altijd mogen worden geladen: geselecteerde stuurprogramma's mogen altijd worden geladen ongeacht de geconfigureerde filtermodus, tenzij deze expliciet door een gebruikersregel worden geblokkeerd. Alle geblokkeerde bewerkingen in logboek opnemen: alle geblokkeerde bewerkingen worden geregistreerd in het HIPS-logboek. Melding weergeven bij wijzigingen in opstarttoepassingen: geeft een melding weer op het bureaublad wanneer een toepassing wordt toegevoegd aan of verwijderd uit de lijst met opstartbestanden. 60

61 Raadpleeg het artikel in onze ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina Interactief venster van HIPS Als de standaardactie voor een regel is ingesteld op Vragen, wordt er een dialoogvenster weergegeven elke keer wanneer de regel wordt geactiveerd. U kiezen uit Weigeren en Toestaan. Als u in de opgegeven tijd geen actie kiest, wordt er een nieuwe actie op basis van de regels geselecteerd. In het dialoogvenster kunt u regels maken op basis van nieuwe door HIPS gedetecteerde acties en vervolgens de voorwaarden definiëren waaronder die acties worden toegestaan of geweigerd. Instellingen voor de exacte parameters kunnen worden geopend door op Meer info te klikken. Regels die op deze manier zijn gemaakt, zijn gelijkwaardig aan de regels die handmatig zijn gemaakt. Hierdoor kan een regel die in een dialoogvenster is gemaakt, minder specifiek kan zijn dan de regel waardoor het dialoogvenster is geactiveerd. Dit betekent dat wanneer een dergelijke regel is gemaakt, dezelfde bewerking hetzelfde venster kan activeren. Met Deze actie tijdelijk onthouden voor dit proces wordt de actie (Toestaan/Weigeren) gebruikt tot de regels of filtermodus worden gewijzigd, de HIPS-module wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een van deze drie acties worden tijdelijke regels verwijderd Potentieel ransomware-gedrag gedetecteerd Dit interactief venster verschijnt wanneer nieuw potentieel ransomwaregedrag werd gedetecteerd. U kiezen uit Weigeren en Toestaan. Het dialoogvenster laat toe om het bestand te laten analyseren of uit te sluiten van detectie. Klik op Details voor extra detectieparameters. BELANGRIJK ESET Live Grid moet zijn ingeschakeld om Ransomware-beveiliging correct te laten werken. 61

62 Presentatiemodus De Presentatiemodus is een functie voor gebruikers die niet willen dat het gebruik van hun software wordt onderbroken, die niet willen dat er pop-upvensters verschijnen en die willen dat de belasting van de CPU minimaal is. De Presentatiemodus kan ook worden gebruikt tijdens presentaties die niet mogen worden verstoord door antivirusactiviteit. Indien ingeschakeld, worden alle pop-upvensters uitgeschakeld en worden alle geplande taken niet uitgevoerd. Systeembeveiliging wordt nog steeds uitgevoerd op de achtergrond, maar er is geen interactie van de gebruiker vereist. Klik op Instellingen > Computer en klik op de schakelaar naast Presentatiemodus om de presentatiemodus handmatig in te schakelen. Klik bij Geavanceerde instellingen (F5) op Hulpmiddelen > Presentatiemodus, en klik vervolgens op de schakelaar naast Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden uitgevoerd om ervoor te zorgen dat ESET Endpoint Security de Presentatiemodus automatisch inschakelt wanneer toepassingen in volledig scherm worden uitgevoerd. Omdat het inschakelen van de Presentatiemodus een potentieel beveiligingsrisico is, wordt het pictogram met de beveiligingsstatus op de taakbalk oranje en wordt er een waarschuwing weergegeven. U ziet deze waarschuwing ook in het hoofdprogrammavenster, waar Presentatiemodus ingeschakeld oranje wordt weergegeven. Als Presentatiemodus automatisch inschakelen wanneer toepassingen in de modus Volledig scherm worden uitgevoerd wordt ingeschakeld, wordt de Presentatiemodus gestart wanneer u een toepassing in volledig scherm start en automatisch gestopt wanneer u de toepassing afsluit. Het is vooral handig om de Presentatiemodus direct te starten als u een game start, een toepassing opent in een volledig scherm of een presentatie start. Ook kunt u Presentatiemodus automatisch uitschakelen na selecteren om de tijdsduur op te geven waarna de Presentatiemodus automatisch wordt uitgeschakeld. OPMERKING Als de firewall zich in de Interactieve modus bevindt en de Presentatiemodus is ingeschakeld, kunt u mogelijk moeilijk verbinding maken met internet. Dit kan een probleem zijn als u een game start die verbinding maakt met internet. Doorgaans zou u worden gevraagd een dergelijke actie te bevestigen (als er geen communicatieregels of uitzonderingen zijn gedefinieerd), maar in de Presentatiemodus is interactie met de gebruiker uitgeschakeld. De oplossing hiervoor is het definiëren van een communicatieregel voor elke toepassing die zou kunnen conflicteren met dit gedrag, of het gebruik van een andere Filtermodus in de firewall. Houd er ook rekening mee dat als de Presentatiemodus is ingeschakeld en u naar een webpagina of toepassing gaat die een beveiligingsrisico met zich meebrengt, deze mogelijk wordt geblokkeerd maar er geen uitleg of waarschuwing wordt weergegeven, omdat interactie met de gebruiker is uitgeschakeld Opstartscan De automatische bestandscontrole bij opstarten wordt standaard uitgevoerd als het systeem wordt opgestart en bij updates van de modules. Deze scan is afhankelijk van de configuratie en taken van de Planner. De opties voor het scannen bij het opstarten maken deel uit van de geplande taak Opstartbestanden van systeem controleren. Als u de instellingen voor het uitvoeren van de opstartscan wilt aanpassen, gaat u naar Hulpmiddelen > Planner, klikt u op Automatische bestandscontrole bij opstarten en klikt u vervolgens op Bewerken. Bij de laatste stap wordt het venster Automatische bestandscontrole bij opstarten weergegeven (zie volgende hoofdstuk voor meer informatie). Zie Nieuwe taken maken voor gedetailleerde instructies voor het maken en beheren van een geplande taak. 62

63 Automatische bestandscontrole bij opstarten Wanneer u een geplande taak maakt voor Opstartbestanden van systeem controleren, hebt u verschillende opties voor het aanpassen van de volgende parameters: In het vervolgkeuzemenu Scandoel staat de scandiepte aangegeven voor bestanden die tijdens het opstarten van het systeem worden uitgevoerd. Dit is gebaseerd op een geavanceerd geheim algortime. Bestanden worden ingedeeld in aflopende volgorde, op basis van de volgende criteria: Alle geregistreerde bestanden (het grootste aantal bestanden wordt gescand) Zelden gebruikte bestanden Algemeen gebruikte bestanden Frequent gebruikte bestanden Alleen de meest frequent gebruikte bestanden (het kleinste aantal bestanden wordt gescand) Er zijn ook twee specifieke groepen in opgenomen: Bestanden die worden uitgevoerd vóór aanmelden van gebruiker: bevat bestanden van locaties waar de gebruiker toegang toe heeft zonder te zijn aangemeld (inclusief bijna alle opstartlocaties, zoals services, browserhelperobjecten, Winlogon-meldingen, planningsgegevens van Windows, bekende dll's). Bestanden uitgevoerd na aanmelding gebruiker: bevat bestanden van locaties waar de gebruiker alleen toegang toe heeft wanneer hij of zij is aangemeld (inclusief bestanden die alleen worden uitgevoerd door een specifieke gebruiker, zoals bestanden in HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run). De lijsten van bestanden die moeten worden gescand, staan vast voor elke voorgenoemde groep. Scanprioriteit: het prioriteitsniveau dat wordt gebruikt om te bepalen wanneer een scan wordt gestart: Indien inactief: de taak wordt alleen uitgevoerd wanneer het systeem inactief is. Laagst: met een zo laag mogelijk systeembelasting. Lager: met een lage systeembelasting. Normaal: met een gemiddelde systeembelasting Documentbescherming Deze bescherming houdt in dat documenten van Microsoft Office worden gescand voordat ze worden geopend, evenals bestanden die automatisch worden gedownload door Internet Explorer, zoals Microsoft ActiveXelementen. Documentbescherming biedt extra bescherming boven op Real-timebeveiliging van bestandssysteem en kan worden uitgeschakeld voor betere prestaties op systemen die niet worden blootgesteld aan grote aantallen Microsoft Office-documenten. Met de optie Integreren in systeem activeert u het beschermingssysteem. Als u de optie wilt aanpassen, drukt u op F5 om het venster Geavanceerde instellingen te openen en klikt u op Antivirus > Documentbescherming in de structuur voor geavanceerde instellingen. Deze functionaliteit wordt geactiveerd door toepassingen die gebruikmaken van Microsoft Antivirus API (bijvoorbeeld Microsoft Office 2000 en hoger of Microsoft Internet Explorer 5.0 en hoger) Uitsluitingen Met uitsluitingen kunt u bestanden en mappen opgeven die u wilt uitsluiten van scannen. Om te garanderen dat alle objecten worden gescand op bedreigingen, is het raadzaam alleen uitzonderingen te maken wanneer dat absoluut noodzakelijk is. Situaties waarin u een object mogelijk wilt uitsluiten zijn bijvoorbeeld grote databasevermeldingen die de computer zouden vertragen tijdens een scan of software die conflicteert met de scan (bijvoorbeeld back-upsoftware). Een object uitsluiten van scannen: 1. Klik op Toevoegen, 2. Typ het pad naar een object of selecteer het in de onderstaande structuur. 63

64 Als u een groep bestanden wilt opgeven, kunt u gebruikmaken van jokertekens. Met een vraagteken (?) wordt één variabel teken aangegeven en met een sterretje (*) wordt een variabelentekenreeks van nul of meer tekens aangegeven. Voorbeelden Als u alle bestanden in een map wilt uitsluiten, typt u het pad naar de map en gebruikt u het masker '*.*'. Als u een heel station wilt uitsluiten, inclusief alle bestanden en submappen, gebruikt u het masker 'D:\*'. Als u alleen doc-bestanden wilt uitsluiten, gebruikt u het masker '*.doc'. Als de naam van een uitvoerbaar bestand een bepaald aantal (verschillende) tekens bevat en u alleen weet dat het eerste teken een D is, gebruikt u de notatie: 'D????.exe'. De vraagtekens staan voor de ontbrekende (onbekende) tekens. OPMERKING een bedreiging binnenin een bestand wordt niet gedetecteerd door de module Real-timebeveiliging van het bestandssysteem of de module Computerscan als dat bestand voldoet aan de criteria voor uitsluiting van scannen. Kolommen Pad: het pad naar uitgesloten bestanden en mappen. Bedreiging: als de naam van een bedreiging naast een uitgesloten bestand wordt weergegeven, betekent dit dat het bestand alleen wordt uitgesloten voor die bedreiging. Als dat bestand later geïnfecteerd raakt met andere malware, wordt het door de antivirusmodule gedetecteerd. Dit type uitsluiting kan alleen voor bepaalde typen infiltraties worden gebruikt en dit kan worden gedefinieerd in het waarschuwingsvenster (klik op Geavanceerde opties weergeven en selecteer Uitsluiten van detectie), of door op Hulpmiddelen > Quarantaine te klikken, met de rechtermuisknop op het bestand in quarantaine te klikken en Herstellen en uitsluiten van detectie te selecteren in het contextmenu. Besturingselementen Toevoegen: hiermee sluit u objecten uit van detectie. Bewerken: hiermee kunt u geselecteerde vermeldingen bewerken. Verwijderen: hiermee worden geselecteerde vermeldingen verwijderd. 64

65 ThreatSense-parameters ThreatSense is technologie die bestaat uit talloze complexe methoden voor het detecteren van bedreigingen. Deze technologie is proactief. Dit betekent dat ook beveiliging wordt geboden tijdens de vroege verspreiding van een nieuwe bedreiging. Er wordt gebruikgemaakt van een combinatie van codeanalyse, code-emulatie, generieke kenmerken, viruskenmerken, die samenwerken om de systeembeveiliging aanzienlijk te verbeteren. De scanengine is in staat verschillende gegevensstromen tegelijk te controleren voor een maximale efficiëntie en een zo hoog mogelijk detectiepercentage. De ThreatSense-technologie zorgt tevens voor de verwijdering van rootkits. Via de instellingsopties van de ThreatSense-engine kunt u verschillende scanparameters opgeven: Bestandstypen en extensies die moeten worden gescand, De combinatie van verschillende detectiemethoden, Opschoonniveaus, enz. Klik op Parameters voor ThreatSense-engine instellen in het venster Geavanceerde instellingen van elke module die gebruikmaakt van de ThreatSense-technologie (zie hieronder). Verschillende beveiligingsscenario's vereisen mogelijk verschillende configuraties. Daarom is ThreatSense individueel configureerbaar voor de volgende beveiligingsmodules: Real-timebeveiliging van bestandssysteem, Scannen bij inactieve status, Opstartscan, Documentsbescherming, Beveiliging van client, Beveiliging van webtoegang, Computerscan. ThreatSense-parameters zijn in hoge mate geoptimaliseerd voor elke module. Als u de parameters wijzigt, kan dit een aanzienlijke invloed hebben op de werking van het systeem. Als bijvoorbeeld parameters voor het altijd scannen van software voor runtime-compressie worden gewijzigd of als geavanceerde heuristiek wordt ingeschakeld in de module voor real-time beveiliging van het bestandssysteem, zou dit kunnen resulteren in een vertraging van het systeem (normaliter worden alleen nieuw gemaakte bestanden gescand via deze methoden). Wij adviseren de standaard ThreatSense-parameters ongewijzigd te laten voor alle modules met uitzondering van Computerscan. Te scannen objecten In dit gedeelte kunt u opgeven welke computeronderdelen moeten worden gescand op infiltraties. Werkgeheugen: hiermee wordt gescand op bedreigingen die gericht zijn op het werkgeheugen van het systeem. Opstartsectoren/UEFI: scant opstartsectoren en UEFI op de aanwezigheid van rootkits, bootkits en andere malware. Klik hier voor meer informatie. bestanden: het programma ondersteunt de volgende extensies: DBX (Outlook Express) en EML. Archieven: het programma ondersteunt de volgende extensies: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, enzovoort. Zelfuitpakkende archieven: zelfuitpakkende archieven (SFX) zijn archieven die kunnen worden uitgepakt zonder gespecialiseerde programma's (archieven) te gebruiken. Software voor runtime-compressie: na uitvoering wordt software voor runtime-compressie (in tegenstelling tot standaardarchieftypen) in het geheugen uitgepakt. Dankzij emulatie van de programmacode kan de scanner niet alleen standaardprogramma's voor statische compressie (zoals UPX, yoda, ASPack en FSG), maar ook allerlei andere compressiesoftware herkennen. Scanopties Selecteer de methoden die moeten worden gebruikt wanneer het systeem op infiltraties wordt gescand. De volgende opties zijn beschikbaar: 65

66 Heuristiek: een heuristiek is een algoritme dat de (schadelijke) activiteit van programma's analyseert. Het voornaamste voordeel van deze technologie is het vermogen om schadelijke software te identificeren die nog niet bestond of niet bekend was in de vorige detectie-engine. Aan de andere kant is er een (uiterst kleine) kans op vals alarm. Geavanceerde heuristiek/dna-kenmerken: de geavanceerde heuristiek bestaat uit een uniek heuristisch algoritme dat door ESET is ontwikkeld en dat is geoptimaliseerd voor het detecteren van computerwormen en trojaanse paarden. Dit algoritme is geschreven in geavanceerde programmeertalen. Het gebruik van geavanceerde heuristiek vergroot bedreigingsdetectiemogelijkheden van ESET-producten aanzienlijk. Kenmerken (handtekeningen) kunnen virussen op betrouwbare wijze detecteren en identificeren. Dankzij het automatische updatesysteem zijn nieuwe kenmerken binnen enkele uren beschikbaar. Het nadeel van kenmerken is dat ze alleen bekende virussen (of varianten van deze virussen) detecteren. Een potentieel ongewenste toepassing is een programma waarin zich adware bevindt, dat werkbalken installeert of andere onduidelijke bedoelingen heeft. Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat de voordelen van een potentieel ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze reden dergelijke toepassingen een lagere risicocategorie in vergelijking tot andere typen schadelijke software, zoals Trojaanse paarden of wormen. Waarschuwing - Potentiële bedreiging gevonden Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u bepalen welke actie er moet worden ondernomen: 1. Opschonen/Verbinding verbreken: met deze optie wordt de actie beëindigd en wordt voorkomen dat de bedreiging uw systeem binnenkomt. 2. Geen actie: Met deze optie kan een potentiële dreiging uw systeem binnendringen. 3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd, klikt u op Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten van detectie. Als een potentieel ongewenste toepassing wordt gedetecteerd en niet kan worden opgeschoond, wordt het meldingsvenster Adres is geblokkeerd weergegeven rechtsonder in het scherm. Ga voor meer informatie over deze gebeurtenis naar Hulpmiddelen > Logbestanden > Gefilterde websites in het hoofdmenu. 66

67 Potentieel ongewenste toepassingen - Instellingen Tijdens de installatie van uw ESET-product kunt u kiezen of u detectie van potentieel ongewenste toepassingen wilt inschakelen, zoals hieronder aangegeven: WAARSCHUWING Potentieel ongewenste toepassingen kunnen adware of werkbalken installeren, of andere ongewenste en onveilige programmafuncties bevatten. Deze instellingen kunnen op elk moment worden aangepast in uw programma-instellingen. Volg deze instructies als u de detectie van potentieel ongewenste, onveilige of verdachte toepassingen wilt uitschakelen: 1. Open uw ESET-product. Mijn ESET-product openen 2. Druk op de toets F5 om Geavanceerde instellingen te openen. 3. Klik op Antivirus en schakel Detectie van potentieel ongewenste toepassingen inschakelen, Detectie van potentieel onveilige toepassingen inschakelen en Detectie van verdachte toepassingen inschakelen in of uit op basis van uw voorkeuren. Bevestig uw keuze door op OK te klikken. 67

68 Potentieel ongewenste toepassingen - Softwarewrappers Een softwarewrapper is een speciaal soort aanpassing van een toepassing die door bepaalde websites wordt gebruikt waarop bestanden als downloads worden aangeboden. Een hulpprogramma van derden installeert het programma dat u wilt downloaden maar voegt er extra software aan toe, zoals werkbalken of adware. De extra software kan ook de startpagina van uw webbrowser en zoekinstellingen wijzigen. Websites waarop dergelijke bestanden worden gehost melden deze wijzigingen vaak niet aan de leverancier van de software en degenen die de bestanden downloaden, en de aanpassingen ongedaan maken is doorgaans niet eenvoudig. Om deze redenen classificeert ESET softwarewrappers als een type potentieel ongewenste toepassing, zodat gebruikers kunnen kiezen of ze de download accepteren of niet. Raadpleeg dit artikel in de ESET-kennisbank voor een bijgewerkte versie van deze Help-pagina. Voor meer informatie klikt u hier. Potentieel onveilige toepassingen: Potentieel onveilige toepassingen is de aanduiding die wordt gebruikt voor commerciële, legitieme programma's zoals hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden en keyloggers (programma's die elke toetsaanslag van een gebruiker registreren). Deze optie is standaard uitgeschakeld. Opschonen De opschooninstellingen bepalen het gedrag van de scanner tijdens het opschonen van geïnfecteerde bestanden. Er zijn 3 opschoonniveaus: Niet opschonen: geïnfecteerde bestanden worden niet automatisch opgeschoond. Er wordt een waarschuwingsvenster weergegeven en de gebruiker kan een actie kiezen. Dit niveau is bedoeld voor gevorderde gebruikers die weten welke stappen genomen moeten worden in geval van een infiltratie. Normaal opschonen: het programma probeert automatisch een geïnfecteerd bestand op te schonen of te verwijderen op basis van een vooraf gedefinieerde actie (afhankelijk van het type infiltratie). Detectie en verwijdering van een geïnfecteerd bestand worden aangegeven met een melding in de rechterbenedenhoek van het scherm. Als de juiste actie niet automatisch kan worden geselecteerd, worden andere vervolgacties aangeboden. Hetzelfde gebeurt als een vooraf gedefinieerde actie niet kan worden voltooid. Volledig opschonen: alle geïnfecteerde bestanden (inclusief archieven) worden opgeschoond of verwijderd. Dit geld niet voor systeembestanden. Als deze niet kunnen worden opgeschoond, wordt een waarschuwingsvenster 68

69 geopend waarin de gebruiker een actie kan selecteren. WAARSCHUWING Archieven met een of meer geïnfecteerde bestanden kunnen op twee manieren worden verwerkt. In de standaardmodus (Standaard opschonen) worden archieven waarin alle bestanden zijn geïnfecteerd, in hun geheel verwijderd. In de modus Volledig opschonen worden archieven met minstens één geïnfecteerd bestand verwijderd, ongeacht de status van de overige bestanden in het archief. Uitsluitingen Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de typen bestanden definiëren die u wilt scannen. Overige Wanneer u de instellingen van de parameters voor de ThreatSense-engine configureert voor een computerscan op aanvraag, zijn ook de volgende opties beschikbaar in het gedeelte Overige: Alternatieve gegevensstromen (ADS) scannen: alternatieve gegevensstromen (ADS) die worden gebruikt door het NTFS-bestandssysteem zijn bestands- en mapkoppelingen die onzichtbaar zijn voor normale scantechnieken. Veel infiltraties proberen detectie te vermijden door zichzelf te vermommen als alternatieve gegevensstromen. Achtergrondscans uitvoeren met lage prioriteit: elke scanprocedure neemt een bepaalde hoeveelheid systeembronnen in beslag. Als u werkt met programma's waarbij de systeembronnen zwaar worden belast, kunt u achtergrondscans met een lage prioriteit inschakelen en zo bronnen besparen ten gunste van uw toepassingen. Alle objecten in logbestand registreren: als deze optie wordt geselecteerd, worden alle gescande bestanden, zelfs de niet-geïnfecteerde, in het logbestand vermeld. Als er in een archief bijvoorbeeld een infiltratie wordt gevonden, bevat het logbestand ook schone bestanden in dat archief. Smart-optimalisatie inschakelen: wanneer Smart-optimalisatie is ingeschakeld, worden de meest optimale instellingen gebruikt om het meest efficiënte scanniveau te garanderen, terwijl ook de hoogste scansnelheden worden behaald. De diverse beveiligingsmodules scannen op intelligente wijze, waarbij gebruik wordt gemaakt van verschillende scanmethoden die op specifieke bestandstypen worden toegepast. Als de Smart-optimalisatie is uitgeschakeld, worden alleen de door de gebruiker gedefinieerde instellingen in de ThreatSense-technologie van de desbetreffende modules toegepast bij het uitvoeren van een scan. Tijdstempel van laatste toegang bewaren: selecteer deze optie om de oorspronkelijke toegangstijd van gescande bestanden te handhaven in plaats van deze bij te werken (bijvoorbeeld voor gebruik met back-upsystemen). Limiet Gebruik het gedeelte Limiet om de maximale grootte op te geven van objecten die moeten worden gescand, evenals het maximale niveau voor het scannen van geneste archieven: Objectinstellingen Maximale objectgrootte: de maximale grootte van objecten die moeten worden gescand. De antivirusmodule scant dan alleen objecten die kleiner zijn dan de opgegeven grootte. Deze waarde mag alleen worden gewijzigd door gevorderde gebruikers die een specifieke reden hebben om grotere objecten niet te scannen. Standaardwaarde: onbeperkt. Maximale scantijd voor object (sec.): de maximale tijd voor het scannen van een object. Als hier een waarde is ingevoerd, wordt het scannen van een object beëindigd wanneer die tijd is verstreken, ongeacht of de scan is voltooid. Standaardwaarde: onbeperkt. Instellingen voor archieven scannen Nestingsniveau voor archieven: het maximum aantal niveaus waarop archieven moeten worden gescand. Standaardwaarde:

70 Maximale grootte van bestand in archief: gebruik deze optie om de maximale bestandsgrootte op te geven voor bestanden in archieven (als deze worden uitgepakt) die moeten worden gescand. Standaardwaarde: onbeperkt. OPMERKING Het is in de meeste gevallen niet nodig de standaardwaarden te wijzigen Uitsluitingen Een extensie is het deel van een bestandsnaam dat wordt afgebakend door een punt. De extensie definieert het type en de inhoud van het bestand. In dit gedeelte van de instellingen van ThreatSense-parameters kunt u de typen bestanden definiëren die u wilt scannen. Standaard worden alle bestanden gescand. Elke extensie kan worden toegevoegd aan de lijst met bestanden die zijn uitgesloten van scannen. Soms is het nodig bestanden uit te sluiten als door het scannen van bepaalde bestandstypen het programma dat bepaalde extensies gebruikt niet goed wordt uitgevoerd. Zo kan het raadzaam zijn de extensies EDB, EML en TMP uit te sluiten als gebruik wordt gemaakt van Microsoft Exchange-servers. Met de knoppen Toevoegen en Verwijderen kunt u het scannen van specifieke bestandsextensies inschakelen of verbieden. Als u een nieuwe extensie aan de lijst wilt toevoegen, klikt u op Toevoegen, typt u de extensie in het lege veld en klikt u op OK. Als u Geef meerdere waarden op selecteert, kunt u meerdere bestandsextensies opgeven, van elkaar gescheiden door regels, komma's of puntkomma's. Als meervoudige selectie is ingeschakeld, worden extensies in de lijst weergegeven. Selecteer een extensie in de lijst en klik op Verwijderen om de extensie uit de lijst te verwijderen. Klik op Bewerken als u een geselecteerde extensie wilt bewerken. U kunt de speciale teken? (vraagteken) gebruiken. Het vraagteken vertegenwoordigt elk willekeurig teken. OPMERKING Als u de extensie (het bestandstype) voor alle bestanden in een Windows-besturingssysteem wilt weergeven, schakelt Extensies voor bekende bestandstypen verbergen uit onder Configuratiescherm > Mapopties > Weergave Netwerk De firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele netwerkverbindingen toe te staan of te weigeren op basis van uw filterregels. Een persoonlijke firewall biedt beveiliging tegen aanvallen vanaf externe computers en maakt het blokkeren van bepaalde potentieel gevaarlijke services mogelijk. De firewall biedt ook IDS/IPS-functionaliteit door de inhoud te inspecteren van toegestaan netwerkverkeer en verkeer te blokkeren dat als potentieel schadelijk wordt beschouwd. ESET Endpoint Security geeft u een melding wanneer u verbinding maakt met een onbeveiligd draadloos netwerk of een netwerk met een zwakke beveiliging. Firewall kan worden geconfigureerd in het deelvenster Instellingen onder Netwerk. Hier kunt u de filtermodus voor ESET Firewall aanpassen. Uitvoerige instellingen vindt u door te klikken op het tandrad > Configureren naast Firewall, of door te drukken op F5 om toegang te krijgen tot Geavanceerde instellingen. Netwerkaanvalbeveiliging (IDS) : analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt geblokkeerd. U kunt netwerkaanvalbeveiliging voor een bepaalde periode uitschakelen door te klikken op. Botnet-beveiliging: identificeert malware in het systeem snel en nauwkeurig. Als u Botnet-beveiliging voor een bepaalde periode wilt uitschakelen, klikt u op. Verbonden netwerken: geeft de netwerken weer waarmee netwerkadapters zijn verbonden. Nadat u op het tandrad hebt geklikt, wordt u gevraagd een beveiligingstype te selecteren voor het netwerk waarmee u via uw netwerkadapter bent verbonden. Netwerkadapters: hier kunt u elke netwerkadapter, het firewallprofiel en de vertrouwde ervan zien. Zie Netwerkadapters voor meer informatie. 70

71 Zwarte lijst met tijdelijk geblokkeerde IP-adressen: hier kunt u een lijst met IP-adressen weergeven die zijn gedetecteerd als aanvalsbronnen, die aan de zwarte lijst zijn toegevoegd en waarmee gedurende een bepaalde tijd geen verbindingen kunnen worden gemaakt. Klik op deze optie en daarna op F1 voor meer informatie. Wizard Probleemoplossing: hiermee kunt u verbindingsproblemen oplossen die worden veroorzaakt door ESET Firewall. Zie Wizard Probleemoplossing voor meer informatie. Klik op het tandrad naast Firewall om toegang te krijgen tot de volgende instellingen: Configureren...: hiermee opent u het venster Firewall in Geavanceerde instellingen, waar u kunt opgeven hoe de firewall netwerkcommunicatie afhandelt. Alle verkeer blokkeren: alle inkomende en uitgaande communicatie wordt door de firewall geblokkeerd. Gebruik deze optie alleen als u denkt dat er kritieke beveiligingsrisico's zijn waarvoor de verbinding van het systeem met het netwerk moet worden verbroken. Als u de normale werking van de firewall wilt herstellen terwijl het filteren van het netwerkverkeer plaatsvindt in de modus Alle verkeer blokkeren, klikt u op Blokkeren van alle verkeer stoppen. Firewall tijdelijk uitschakelen (alle verkeer toestaan): het tegengestelde van alle netwerkverkeer blokkeren. Indien deze optie is ingeschakeld, worden allen filteropties van de firewall uitgeschakeld en zijn alle inkomende en uitgaande verbindingen toegestaan. Als u de firewall opnieuw wilt inschakelen terwijl Netwerkverkeer filteren zich in deze modus bevindt, klikt u op Firewall inschakelen. Automatische modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Automatisch in te stellen (met door de gebruiker gedefinieerde regels). Interactieve modus (als er een andere filtermodus is ingeschakeld): klik om de filtermodus op Interactief in te stellen. 71

72 Firewall De firewall bestuurt alle netwerkverkeer naar en van het systeem. Dit wordt bereikt door individuele netwerkverbindingen toe te staan of te weigeren op basis van gespecificeerde filterregels. De firewall biedt bescherming tegen aanvallen van externe computers en maakt het blokkeren van bepaalde services mogelijk. De firewall biedt ook antivirusbeveiliging voor de protocollen HTTP, POP3 en IMAP. Deze functionaliteit vormt een zeer belangrijk element bij de beveiliging van een computer. Netwerkaanvalbeveiliging (IDS) inschakelen : analyseert de inhoud van netwerkverkeer en beveiligt en beschermt tegen netwerkaanvallen. Al het verkeer dat als schadelijk wordt beoordeeld, wordt geblokkeerd. Botnet-beveiliging inschakelen: detecteert en blokkeert communicatie met schadelijke opdrachten en controleservers op basis van kenmerkende patronen voor een geïnfecteerde computer wanneer een bot probeert te communiceren. U kunt voor Firewall van ESET Endpoint Security uit vier filtermodi kiezen. De instellingen voor filtermodi vindt u in de Geavanceerde instellingen (F5) door te klikken op Firewall. Het gedrag van de firewall is afhankelijk van de filtermodus. Filtermodi zijn tevens van invloed op het niveau van gebruikersinteractie dat is vereist. Het filteren kan op vier manieren worden uitgevoerd: Automatische modus: de standaardmodus. Deze modus is geschikt voor gebruikers die de voorkeur geven aan een eenvoudig en gemakkelijk gebruik van de firewall, zonder de noodzaak om regels te definiëren. Aangepaste, door de gebruiker gedefinieerde regels, kunnen worden gemaakt maar zijn niet vereist in de Automatische modus. De Automatische modus staat alle uitgaande verkeer voor het gegeven systeem toe en blokkeert het meeste inkomende verkeer (behalve bepaald verkeer van de Vertrouwde zone, zoals toegestaan in IDS en geavanceerde optie/toegestane services en inkomend verkeer dat reageert of recente uitgaande communicatie naar dezelfde externe site). Interactieve modus: hiermee kunt u een aangepaste configuratie instellen voor uw firewall. Als communicatie wordt gedetecteerd waarvoor geen regels zijn gedefinieerd, wordt er een dialoogvenster weergegeven waarin melding wordt gemaakt van een onbekende verbinding. Het dialoogvenster biedt de gebruiker de mogelijkheid de communicatie toe te staan of te weigeren, en de hierbij genomen beslissing kan als nieuwe regel voor de firewall worden opgeslagen. Als u ervoor kiest een nieuwe regel te maken, worden alle toekomstige verbindingen van dit type toegestaan of geblokkeerd op basis van deze regel. Op beleid gebaseerde modus: bij de op beleid gebaseerde modus worden alle verbindingen geblokkeerd die niet door een specifieke regel zijn toegestaan. In deze modus kunnen gevorderde gebruikers regels definiëren die alleen gewenste en veilige verbindingen toestaan. Alle andere niet opgegeven verbindingen worden door de firewall geblokkeerd. Leermodus: in deze modus worden automatisch regels gemaakt en opgeslagen. De leermodus is geschikt voor de eerste configuratie van firewall. Er is geen interactie van de gebruiker vereist omdat ESET Endpoint Security regels opslaat op basis van vooraf gedefinieerde parameters. De leermodus is niet veilig en het is dan ook raadzaam deze modus alleen te gebruiken tot alle regels voor vereiste communicatie zijn ingesteld. Profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall aan te passen door verschillende regelsets op te geven voor verschillende situaties. 72

73 Ook regels van Windows Firewall beoordelen: in automatische modus inkomend verkeer toestaan dat Windows Firewall toestaat, tenzij het is geblokkeerd door regels van de ESET Endpoint Security-firewall. Regels: hier kunt u regels toevoegen en opgeven voor hoe de firewall omgaat met netwerkverkeer. Zones: hier kunt u zones maken die bestaan uit diverse IP-adressen. IDS en geavanceerde opties: hier kunt u geavanceerde filteropties en de IDS-functionaliteit configureren (die wordt gebruikt om verschillende typen aanvallen en exploits te detecteren). IDS-uitzonderingen: hier kunt u IDS-uitzonderingen toevoegen en reacties op schadelijke activiteiten aanpassen Leermodus De leermodus maakt automatisch een regel voor elke communicatie die in het systeem tot stand is gebracht, en slaat deze op. Er is geen interactie van de gebruiker vereist omdat ESET Endpoint Security regels opslaat op basis van de vooraf gedefinieerde parameters. Deze modus kan uw systeem blootstellen aan risico's en wordt alleen aanbevolen voor de initiële configuratie van de firewall. Activeer de leermodus in Geavanceerde instellingen (F5) > Firewall > Leermodusinstellingen om de opties voor de leermodus weer te geven. Deze sectie bevat de volgende items: WAARSCHUWING Als de leermodus actief is, past de firewall geen filters toe op communicatie in het systeem. Alle uitgaande en inkomende communicatie is dus toegestaan. Dit betekent dat uw computer in deze modus niet volledig wordt beschermd door de firewall. 73

74 Modus ingesteld na vervallen van leermodus: definieer naar welke filtermodus ESET Endpoint Security-firewall terugkeert wanneer de tijdsperiode voor de leermodus voorbij is. Lees meer informatie over Filtermodi. Communicatietype: selecteer voor elk type communicatie specifieke parameters voor het maken van regels. Er zijn vier typen communicatie: Inkomend verkeer vanuit de vertrouwde zone: een voorbeeld van een inkomende verbinding vanuit de vertrouwde zone is een externe computer in de vertrouwde zone die probeert communicatie tot stand te brengen met een lokale toepassing die op uw computer wordt uitgevoerd. Uitgaand verkeer naar de vertrouwde zone: een lokale toepassing die probeert een verbinding tot stand te brengen met een andere computer in het lokale netwerk, of in een netwerk in de vertrouwde zone. Inkomend internetverkeer: een externe computer die probeert te communiceren met een toepassing die op de computer wordt uitgevoerd. Uitgaand internetverkeer: een lokale toepassing die probeert een verbinding tot stand te brengen met een andere computer. In elke sectie kunt u parameters definiëren die u aan nieuwe regels kunt toevoegen: Lokale poort toevoegen: hiermee kunt u het nummer van de lokale poort voor netwerkcommunicatie toevoegen. In het geval van uitgaande communicatie worden er meestal willekeurige nummers gegenereerd. Om die reden is het raadzaam deze optie alleen in te schakelen voor inkomende communicatie. Toepassing toevoegen: hiermee kunt u de naam van de lokale toepassing toevoegen. Deze optie is geschikt voor toekomstige regels op toepassingsniveau (regels die de communicatie voor een volledige toepassing bepalen). U kunt zo bijvoorbeeld alleen communicatie voor een webbrowser of client inschakelen. Externe poort toevoegen: hiermee kunt u het nummer van de externe poort voor netwerkcommunicatie toevoegen. U kunt zo een bepaalde service die is gekoppeld aan een standaardpoortnummer (HTTP - 80, POP3-110, etc.) toestaan of weigeren. Extern IP-adres/vertrouwde zone toevoegen: u kunt voor nieuwe regels een extern IP-adres of een zone gebruiken als parameter om alle netwerkverbindingen tussen het lokale systeem en dat externe adres of die zone aan te geven. Deze optie is geschikt als u acties wilt definiëren voor een bepaalde computer of een groep netwerkcomputers. Maximum aantal verschillende regels voor een toepassing: als een toepassing communiceert via verschillende poorten, naar verschillende IP-adressen, etc., maakt de firewall in de leermodus het juiste aantal regels voor deze toepassing. Gebruik deze optie om het aantal regels te beperken dat voor een toepassing kan worden gemaakt Firewallprofielen Profielen kunnen worden gebruikt om het gedrag van de ESET Endpoint Security Firewall te besturen. Bij het maken of bewerken van een regel voor de firewall kunt u de regel toewijzen aan een bepaald profiel of voor elk profiel laten gelden. Wanneer een profiel actief is op een netwerkinterface, worden alleen de algemene regels (zonder opgegeven profiel) toegepast, samen met de regels die aan dat profiel zijn toegewezen. U kunt meerdere profielen maken met verschillende regels die aan netwerkadapters of netwerken worden toegewezen om snel het gedrag van de firewall te wijzigen. Klik op Bewerken naast Lijst met profielen om het venster Firewallprofielen te openen waarin u profielen kunt bewerken. Een netwerkadapter kan worden ingesteld om een profiel te gebruiken dat voor een specifiek netwerk is geconfigureerd wanneer de adapter met dat netwerk is verbonden. U kunt ook een specifiek profiel toewijzen dat in een bepaald netwerk moet worden gebruikt. Dit kan in Geavanceerde instellingen (F5) > Firewall > Bekende netwerken. Selecteer een netwerk in de lijst met bekende netwerken en klik op Bewerken om een firewallprofiel toe te wijzen aan het specifieke netwerk in het vervolgkeuzemenu Firewallprofiel. Als dat netwerk geen toegewezen profiel heeft, wordt het standaardprofiel van de adapter gebruikt. Als de adapter is ingesteld om het netwerkprofiel niet te gebruiken, wordt het standaardprofiel ervan gebruikt, ongeacht met welk netwerk verbinding wordt gemaakt. Als er geen profiel voor het netwerk of voor de adapterconfiguratie is, wordt het 74

75 algemene standaardprofiel gebruikt. Als u een profiel aan een netwerkadapter wilt toevoegen, selecteert u de netwerkadapter, klikt u op Bewerken naast Profielen die zijn toegewezen aan netwerkadapters, selecteert u het profiel in het vervolgkeuzemenu Standaardfirewallprofiel en klikt u op Opslaan. Als de firewall naar een ander profiel overschakelt, wordt er rechtsonder in het systeemvak een melding weergegeven Profielen die zijn toegewezen aan netwerkadapters Door van profiel te wisselen kunt u snel meerdere wijzigingen tegelijk in het gedrag van de firewall doorvoeren. Aangepaste regels kunnen worden ingesteld en toegepast op bepaalde profielen. Netwerkadaptervermeldingen voor alle adapters die aanwezig zijn op de computer worden automatisch aan de lijst met netwerkadapters toegevoegd. Kolommen Naam: de naam van de netwerkadapter. Standaardfirewallprofiel: het standaardprofiel wordt gebruikt als het netwerk waarmee u bent verbonden geen geconfigureerd profiel heeft, of als uw netwerkadapter niet is ingesteld om een netwerkprofiel te gebruiken. Voorkeur voor netwerkprofiel: als Voorkeur voor firewallprofiel van verbonden netwerk is ingeschakeld, gebruikt de netwerkadapter indien mogelijk het firewallprofiel dat is toegewezen aan een verbonden netwerk. Besturingselementen Toevoegen: hiermee voegt u een nieuwe netwerkadapter toe. Bewerken: hiermee kunt u een bestaande netwerkadapter bewerken. Verwijderen: selecteer een netwerkadapter en klik op Verwijderen als u een netwerkadapter in de lijst wilt verwijderen. OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u wilt afsluiten zonder iets op te slaan Regels configureren en gebruiken Regels vertegenwoordigen een reeks condities die worden gebruikt om alle netwerkverbindingen en alle acties die zijn toegewezen aan deze condities te testen. Met regels voor firewall kunt u de actie definiëren die moet worden genomen wanneer verschillende soorten netwerkverbindingen tot stand worden gebracht. U krijgt toegang tot de instellingen voor het filteren met regels door te gaan naar Geavanceerde instellingen (F5) > Firewall > Basis. Enkele van de vooraf gedefinieerde regels zijn gebonden aan de selectievakjes van toegestane services (IDS en geavanceerde opties) en deze kunnen niet rechtstreeks worden uitgeschakeld. In plaats daarvan kunt u hiervoor de overeenkomstige selectievakjes gebruiken. In tegenstelling tot de vorige versie van ESET Endpoint Security worden regels van boven naar beneden beoordeeld. De actie van de eerste overeenkomende regel wordt gebruikt voor elke netwerkverbinding die wordt beoordeeld. Dit is een belangrijke gedragswijziging ten opzichte van de vorige versie, waarin de prioriteit van de regels automatisch plaatsvond en specifiekere regels een hogere prioriteit hadden dan algemenere regels. Verbindingen kunnen worden onderverdeeld in inkomende en uitgaande verbindingen. Inkomende verbindingen worden geïnitieerd door een externe computer die een verbinding probeert te maken met het lokale systeem. Uitgaande verbindingen werken in de tegenovergestelde richting: het lokale systeem neemt contact op met een externe computer. Als een nieuwe, onbekende verbinding wordt gedetecteerd, moet u zorgvuldig overwegen of u deze wilt toestaan of weigeren. Ongevraagde, onbeveiligde of onbekende verbindingen vormen een beveiligingsrisico voor het systeem. Als een dergelijke verbinding tot stand wordt gebracht, wordt aanbevolen speciale aandacht te besteden aan de externe computer en de toepassing die probeert verbinding te maken met uw computer. Veel infiltraties proberen privégegevens te verzamelen en te verzenden of andere schadelijke toepassingen te downloaden naar de hostwerkstations. De firewall stelt u in staat dergelijke verbindingen te detecteren en te beëindigen. 75

76 Firewallregels Klik op Bewerken naast Regels op het tabblad Geavanceerd om het venster Firewallregels weer te geven, waar de lijst met alle regels wordt weergegeven. Met Toevoegen, Bewerken en Verwijderen kunt u regels toevoegen, configureren en verwijderen. U kunt het prioriteitsniveau van een regel wijzigen door een of meer regels te selecteren en te klikken op Boven/Omhoog/Omlaag/Beneden. TIP Klik op het pictogram om op naam, protocol of poort naar een of meer regels te zoeken. Kolommen Naam: naam van de regel. Ingeschakeld: geeft aan of regels zijn ingeschakeld of uitgeschakeld. Het bijbehorende selectievakje moet worden ingeschakeld om een regel te activeren. Protocol: het protocol waarvoor deze regel geldig is. Profiel: geeft het firewallprofiel aan waarvoor deze regel geldig is. Actie: geeft de communicatiestatus aan (blokkeren/toestaan/vragen). Richting: de richting van de communicatie (inkomend/uitgaand/beide). Lokaal: IP-adres en poort van lokale computer. Extern: IP-adres en poort van externe computer. Toepassingen: de toepassing waarvoor de regel geldt. Besturingselementen Toevoegen: hiermee kunt u een nieuwe regel maken. Bewerken: hiermee kunt u een bestaande regel bewerken. Verwijderen: hiermee kunt u een bestaande regel verwijderen. Kopiëren: hiermee kunt u een kopie van een geselecteerde regel maken. 76

77 Ingebouwde (vooraf gedefinieerde) regels weergeven: door ESET Endpoint Security vooraf gedefinieerde regels die specifieke communicatie toestaat of weigert. U kunt deze regels uitschakelen, maar u kunt een vooraf gedefinieerde regel niet verwijderen. Boven/Omhoog/Omlaag/Beneden: hiermee kunt u het prioriteitniveau van regels aanpassen (regels worden uitgevoerd van boven naar beneden) Werken met regels Wijziging is vereist telkens wanneer bewaakte parameters worden aangepast. Als er wijzigingen worden aangebracht die tot gevolg hebben dat een regel niet meer aan de voorwaarden kan voldoen en de opgegeven actie niet kan worden toegepast, kan de desbetreffende verbinding worden geweigerd. Dit kan tot problemen leiden met de werking van de toepassing waarop een regel van toepassing is. Een voorbeeld is een verandering van netwerkadres of poortnummer voor de externe zijde. Het bovenste deel van het venster bevat drie tabbladen: Algemeen: hier kunt u een regelnaam opgeven, de richting van de verbinding, de actie (Toestaan, Weigeren, Vragen), het protocol en het profiel waarin de regel wordt toegepast. Lokaal: hier wordt informatie weergegeven over de lokale zijde van de verbinding, waaronder het nummer van de lokale poort of het poortbereik en de naam van de communicerende toepassing. Ook kunt u een vooraf gedefinieerde of gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen. Extern: op dit tabblad staat informatie over de externe poort (poortbereik). Daarnaast kunt u hier een lijst met externe IP-adressen of zones definiëren voor een bepaalde regel. Ook kunt u een vooraf gedefinieerde of gemaakte zone toevoegen met een IP-adressenbereik door te klikken op Toevoegen. Wanneer u een nieuwe regel maakt, moet u een naam voor de regel invoeren in het veld Naam. Selecteer de richting waarin de regel van toepassing is in het vervolgkeuzemenu Richting en de actie in het vervolgkeuzemenu Actie die moet worden uitgevoerd wanneer een communicatie aan de regel voldoet. Protocol vertegenwoordigt het overdrachtprotocol dat voor de regel wordt gebruikt. Selecteer welk protocol u voor een gegeven regel wilt gebruiken in het vervolgkeuzemenu. ICMP-type/code vertegenwoordigt een ICMP-bericht dat wordt aangeduid met een getal (bijvoorbeeld 0 vertegenwoordigt "echoreactie"). Alle regels zijn standaard ingeschakeld voor Elk profiel. U kunt ook een aangepast firewallprofiel selecteren in het vervolgkeuzemenu Profielen. Als u Logbestand inschakelt, wordt de activiteit van de regel vastgelegd in een logbestand. Met Gebruiker informeren wordt een bericht weergegeven wanneer de regel wordt toegepast. OPMERKING Logbestanden met de status Waarschuwing kunnen worden verzameld door ESET Remote Administrator. Hieronder staat een voorbeeld waarin we een nieuwe regel maken die het de webbrowser toestaat toegang tot het netwerk te krijgen. In dit voorbeeld moet het volgende worden geconfigureerd: Op het tabblad Algemeen kunt u uitgaande communicatie via het TCP- en UDP-protocol inschakelen. Voeg uw browsertoepassing toe (voor Internet Explorer is dit iexplore.exe) aan het tabblad Lokaal. Op het tabblad Extern moet u poortnummer 80 alleen inschakelen als u surfen op internet standaard wilt toestaan. OPMERKING Vooraf gedefinieerde regels kunnen in beperkte mate worden aangepast. 77

78 Vertrouwde zone De vertrouwde zone vertegenwoordigt een groep netwerkadressen waarvoor de firewall bij bepaald inkomend verkeer het gebruik van standaardinstellingen toestaat. Instellingen voor functies zoals bestandsdeling en extern bureaublad binnen de vertrouwde zone worden bepaald in IDS en geavanceerde opties. De feitelijke vertrouwde zone wordt dynamisch en afzonderlijk berekend voor elke netwerkadapter op basis van het netwerk waarmee de computer momenteel verbonden is. Adressen die in de Zone-editor zijn gedefinieerd als binnen de vertrouwde zone worden altijd vertrouwd. Als een netwerkadapter met een bekend netwerk is verbonden, worden de aanvullende vertrouwde adressen die voor dat netwerk zijn geconfigureerd aan de vertrouwde zone van de adapter toegevoegd. Als een netwerk het beveiligingstype Thuis/Werk heeft, zijn alle rechtstreeks verbonden subnetten in de vertrouwde zone opgenomen. De feitelijke vertrouwde zone voor elke netwerkadapter kan worden bekeken in het venster Instellingen onder Netwerk > Netwerkadapters. OPMERKING Bij Windows XP wordt de vertrouwde zone niet per interface ondersteund. Bij dit besturingsysteem hebben alle adapters dezelfde vertrouwde zone, en dit is ook zichtbaar op de pagina Netwerkadapters Zones configureren Zones zijn groepen met IP-adressen, die nuttig zijn als u dezelfde reeks adressen meerdere keren moet hergebruiken. Deze zones kunnen worden geconfigureerd in Geavanceerde instellingen > Firewall > Basis, en klik vervolgens op de knop Bewerken naast Zones. Als u een nieuwe zone wilt toevoegen, klikt u op Toevoegen, geeft u een naam voor de zone op, een beschrijving en voegt u een extern IP-adres toe aan het veld Adres van externe computer (IPv4, IPv6, bereik, masker). In het venster met instellingen voor Firewallzones, kunt u een zonenaam, beschrijving en netwerkadreslijst opgeven (zie ook Editor voor bekende netwerken) Bekende netwerken Als u een computer gebruikt die regelmatig verbinding maakt met openbare netwerken buiten uw reguliere bedrijfsnetwerk, raden we aan dat u de netwerkgeloofwaardigheid van nieuwe netwerken controleert waarmee u verbinding maakt. Nadat netwerken zijn gedefinieerd, kan ESET Endpoint Security vertrouwde netwerken (thuis/werk) herkennen aan de hand van diverse netwerkparameters die zijn geconfigureerd in Netwerkidentificatie. Computers maken vaak verbinding met netwerken via IP-adressen die lijken op die van het vertrouwde netwerk. In dergelijke gevallen kan ESET Endpoint Security een onbekend netwerk als vertrouwd (thuis/werk) beschouwen. We raden aan dat u Netwerkverificatie gebruikt om dit soort situaties te voorkomen. Wanneer een netwerkadapter wordt verbonden met een netwerk of de netwerkinstellingen ervan opnieuw worden geconfigureerd, zoekt ESET Endpoint Security in de lijst met bekende netwerken naar een vermelding die overeenkomst met het nieuwe netwerk. Als Netwerkidentificatie en Netwerkverificatie (optioneel) overeenkomen, wordt het netwerk gemarkeerd als verbonden in deze interface. Als er geen bekend netwerk wordt gevonden zal de configuratie netwerkidentificatie een nieuwe netwerkverbinding tot stand brengen om het netwerk te identificeren telkens wanneer u er de volgende keren een verbinding mee tot stand brengt. Standaard maakt de nieuwe netwerkverbinding gebruik van het beveiligingstype Openbaar netwerk. In het dialoogvenster Nieuwe netwerkverbinding gedetecteerd wordt u gevraagd te kiezen tussen het beveiligingstype Openbaar netwerk, Thuis- of kantoornetwerk of Gebruik Windowsinstelling. Als een netwerkadapter wordt verbonden met een bekend netwerk en dat netwerk is gemarkeerd als Thuis- of kantoornetwerk, zullen de lokale subnetten van de adapter worden toegevoegd aan de Vertrouwde zone. Beveiligingstype van nieuwe netwerken: kies een van de onderstaande opties: Gebruik Windowsinstelling, Vraag de gebruiker of Markeer als Openbaar standaard moet worden gebruikt voor nieuwe netwerken. OPMERKING Wanner u kiest voor Gebruik Windowsinstelling verschijnt een dialoogvenster en wordt het netwerk waarmee u een verbinding maakt automatisch gemarkeerd met uw Windowsinstellingen. Dit heeft tot gevolg dat bepaalde functies (zoals bestandsdeling en extern bureaublad) toegankelijk zijn via de nieuwe netwerken. 78

79 Bekende netwerken kunnen handmatig worden geconfigureerd in het venster Editor voor bekende netwerken Editor voor bekende netwerken Bekende netwerken kunnen handmatig worden geconfigureerd in Geavanceerde instellingen > Firewall > Bekende netwerken door te klikken op Bewerken. Kolommen Naam: naam van bekend netwerk. Beveiligingstype: geeft aan of het netwerk is ingesteld op Openbaar netwerk, Thuis-/kantoornetwerk of Windows-instelling gebruiken. Firewallprofiel: selecteer een profiel in het vervolgkeuzemenu Regels weergeven die in het profiel zijn gebruikt om het regelfilter van het profiel weer te geven. Updateprofiel: hiermee kunt u een gemaakt updateprofiel toepassen wanneer u bent verbonden met dit netwerk. Besturingselementen Toevoegen: hiermee maakt u een nieuw bekend netwerk. Bewerken: klik hierop om een bestaand bekend netwerk te bewerken. Verwijderen: selecteer een netwerk en klik op Verwijderen om het netwerk te verwijderen uit de lijst met bekende netwerken. Boven/Omhoog/Omlaag/Beneden : hiermee kunt u de prioriteit van bekende netwerken aanpassen (netwerken worden beoordeeld van boven naar beneden). Netwerkconfiguratie-instellingen zijn verdeeld over de volgende tabbladen: Netwerk Hier kunt u de Netwerknaam definiëren en het Beveiligingstype vastleggen (openbaar netwerk, thuis- of kantoornetwerk of instelling Gebruik Windows) voor het netwerk. Gebruik het vervolgkeuzemenu Firewallprofiel om het profiel voor dit netwerk te selecteren. Als het netwerk het beveiligingstype Thuis- of kantoonetwerk gebruikt, worden alle rechtstreeks verbonden netwerksubnetten als vertrouwd beschouwd. Een voorbeeld: als een netwerkadapter wordt verbonden met dit netwerk met het IP-adres en het subnetmasker , wordt het subnet /24 toegevoegd aan de vertrouwde zone van die adapter. Als de adapter meerdere adressen/subnetten heeft, worden ze allemaal vertrouwd, ongeacht de configuratie van Netwerkidentificatie van het bekende netwerk. Verder worden adressen die worden toegevoegd onder Aanvullende vertrouwde adressen altijd toegevoegd aan de vertrouwde zone van adapters die met dit netwerk zijn verbonden (ongeacht het beveiligingstype van het netwerk). Aan de volgende voorwaarden moet worden voldaan om een netwerk als verbonden te kunnen markeren in de lijst met verbonden netwerken: Netwerkidentificatie: alle ingevulde parameters moeten overeenkomen met actieve verbindingsparameters. Netwerkverificatie: als verificatieserver is geselecteerd, moet succesvolle verificatie bij de ESET-verificatieserver plaatsvinden. Netwerkbeperkingen (alleen Windows XP): aan alle geselecteerde globale beperkingen moet worden voldaan. Netwerkidentificatie Netwerkidentificatie vindt plaats op basis van de parameters van de lokale netwerkadapter. Alle geselecteerde parameters worden vergeleken met de feitelijke parameters van actieve netwerkverbindingen. IPv4- en IPv6adressen zijn toegestaan. 79

80 Netwerkverificatie Netwerkverificatie zoekt naar een specifieke server in het netwerk en gebruikt asymmetrische codering (RSA) voor verificatie van die server. De naam van het netwerk dat wordt geverifieerd, moet overeenkomen met de zonenaam die is ingesteld in de instellingen van de verificatieserver. De naam is hoofdlettergevoelig. Geef een servernaam op, de luisterpoort van de server en een openbare code die overeenkomt met de persoonlijke code op de server (zie Netwerkverificatie - Serverconfiguratie). De servernaam kan worden opgegeven in de vorm van een IP-adres, DNS- of NetBIOS-naam en kan worden gevolgd door een pad naar de locatie van de code op de server (bijvoorbeeld servernaam_/map1/map2/verificatie). U kunt alternatieve servers opgeven door deze aan het pad toe te voegen, gescheiden door puntkomma's. ESET Authentication Server downloaden. De openbare code kan worden geïmporteerd met een van de volgende bestandstypen: PEM-gecodeerde openbare code (.pem), deze code kan worden gegenereerd met de ESET-verificatieserver (zie Netwerkverificatie - Serverconfiguratie). Gecodeerde openbare code Certificaat met openbare code (.crt) 80

81 Klik op Testen om uw instellingen te testen. Als de verificatie is geslaagd, wordt Serververif icatie geslaagd weergegeven. Als de verificatie niet correct is geconfigureerd, verschijnt een van de volgende foutberichten: Serververif icatie is mislukt. Ongeldige of niet-overeenkomende handtekening. De serverhandtekening komt niet overeen met de opgegeven openbare code. Serververif icatie is mislukt. Netwerknaam komt niet overeen. De naam van het geconfigureerde netwerk komt niet overeen met de zone van de verificatieserver. Controleer beide namen en zorg dat ze hetzelfde zijn. Serververif icatie is mislukt. Ongeldige of geen reactie van server. Er wordt geen reactie ontvangen als de server niet actief is of ontoegankelijk is. Er kan een ongeldige reactie worden ontvangen als een andere HTTP-server op het opgegeven adres actief is. Ongeldige openbare sleutel opgegeven. Controleer of het openbare-sleutelbestand dat u hebt opgegeven niet beschadigd is. Netwerkbeperkingen (alleen voor Windows XP) Bij moderne besturingssystemen (Windows Vista en nieuwer) heeft elke netwerkadapter zijn eigen vertrouwde zone en actieve firewallprofiel. Helaas wordt deze benadering niet ondersteund door Windows XP. Alle netwerkadapters delen bij deze besturingssystemen altijd dezelfde vertrouwde zone en hetzelfde actieve firewallprofiel. Dit houdt een potentieel beveiligingsrisico in als de computer met meerdere netwerken tegelijk is verbonden. In dergelijke gevallen kan verkeer van een niet-vertrouwd netwerk worden beoordeeld met behulp van de vertrouwde zone die en het firewallprofiel dat zijn geconfigureerd voor het andere verbonden netwerk. Om het beveiligingsrisico te verkleinen kunt u de volgende beperkingen gebruiken om te voorkomen dat er één netwerkconfiguratie wordt toegepast terwijl er een ander (potentieel niet-vertrouwd) netwerk is verbonden. Bij Windows XP worden instellingen van verbonden netwerken (vertrouwde zone en firewallprofiel) globaal toegepast, tenzij tenminste een van deze beperkingen is ingeschakeld en er niet aan wordt voldaan: a. Er is slechts één verbinding actief b. Er is geen draadloze verbinding tot stand gebracht c. Er is geen onbeveiligde draadloze verbinding tot stand gebracht 81

82 Netwerkverificatie - Serverconfiguratie Het verificatieproces kan worden uitgevoerd door elke op het netwerk aangesloten computer/server die moet worden geverifieerd. De toepassing ESET-verificatieserver moet worden geïnstalleerd op een computer/server die altijd beschikbaar is voor verificatie wanneer een client probeert verbinding te maken met het netwerk. Het installatiebestand voor de toepassing ESET-verificatieserver kan worden gedownload van de website van ESET. Nadat u de toepassing ESET Authentication Server hebt geïnstalleerd, wordt er een dialoogvenster weergegeven (u kunt de toepassing bereiken via Start > Alle programma's > ESET > ESET Authentication Server). Om de verificatieserver te configureren, geeft u de naam op van het verificatienetwerk en de luisterpoort van de server (standaard is dat 80), evenals de locatie waar de openbare en persoonlijke code moeten worden opgeslagen. Genereer vervolgens de openbare en persoonlijke code die worden gebruikt bij het verificatieproces. De persoonlijke code blijft op de server staan; de openbare code moet worden geïmporteerd aan de clientzijde in het gedeelte Netwerkverificatie wanneer een netwerk in de firewallinstellingen wordt ingesteld Logboekregistratie De ESET Endpoint Security Firewall slaat belangrijke gebeurtenissen op in een logbestand, dat rechtstreeks vanuit het hoofdmenu kan worden bekeken. Klik op Hulpmiddelen > Logbestanden en selecteer vervolgens Firewall in het vervolgkeuzemenu Logbestand. Als u logboekregistratie door de firewall wilt inschakelen, gaat u naar Geavanceerde instellingen > Hulpmiddelen > Logbestanden en stelt u het minimale detailniveau voor logboekregistratie in op Diagnostisch. Alle geweigerde verbindingen worden vastgelegd. Logbestanden kunnen worden gebruikt om fouten te detecteren en indringers in uw systeem op te sporen. De logboeken van ESET Firewall bevatten de volgende gegevens: Tijd: datum en tijdstip van gebeurtenis. Gebeurtenis: naam van gebeurtenis. Bron: netwerkadres van de bron. Doel: netwerkadres van het doel. Protocol: netwerkcommunicatieprotocol. Regel/naam van worm: toegepaste regel, of wormnaam, indien geïdentificeerd. Toepassing: de desbetreffende toepassing. Gebruiker: de naam van de gebruiker die was aangemeld toen de infiltratie werd gedetecteerd. Een grondige analyse van deze gegevens kan helpen bij het detecteren van pogingen om de systeembeveiliging in gevaar te brengen. Vele andere factoren duiden op potentiële beveiligingsrisico's en bieden u de mogelijkheid hun impact tot een minimum te beperken. Enkele voorbeeld van potentiële bedreigingsindicatoren zijn frequente verbindingen vanaf onbekende locaties, meerdere pogingen om verbindingen tot stand te brengen, communicatie via onbekende toepassingen of gebruik van ongebruikelijke poortnummers Verbinding tot stand brengen - detectie De firewall detecteert elke nieuw tot stand gebrachte netwerkverbinding. De actieve firewallmodus bepaalt welke acties worden uitgevoerd voor de nieuwe verbinding. Als Automatische modus of Op beleid gebaseerde modus is geactiveerd, voert de firewall vooraf gedefinieerde acties zonder gebruikersinteractie uit. In de interactieve modus wordt er een informatievenster weergegeven waarin de detectie van een nieuwe netwerkverbinding wordt gemeld en gedetailleerde informatie wordt verstrekt over de verbinding. U kunt ervoor kiezen om de verbinding toe te staan of deze te weigeren (blokkeren). Als u dezelfde verbinding herhaaldelijk toestaat in het dialoogvenster, adviseren wij een nieuwe regel te maken voor deze verbinding. Dit kunt u doen door Actie onthouden (regel maken) te selecteren en de actie als nieuwe regel voor de firewall op te slaan. Als de firewall dezelfde verbinding herkent in de toekomst, wordt de bestaande regel toegepast zonder dat de gebruiker daar iets voor hoeft te doen. Met Actie tijdelijk onthouden voor het proces wordt de actie (Toestaan/Weigeren) gebruikt tot de toepassing opnieuw wordt gestart, de regels of filtermodi worden gewijzigd, de firewall wordt bijgewerkt of het systeem opnieuw wordt gestart. Na een van deze acties worden tijdelijke regels verwijderd. 82

83 Wees voorzichtig bij het maken van nieuwe regels en sta alleen verbindingen toe die veilig zijn. Als alle verbindingen worden toegestaan, kan de firewall zijn taak niet uitvoeren. Hieronder volgen de belangrijke parameters voor verbindingen: Externe zijde: hiermee worden alleen verbindingen met vertrouwde en bekende adressen toegestaan. Lokale toepassing: het is niet raadzaam verbindingen toe te staan voor onbekende toepassingen en processen. Poortnummer: communicatie op veelgebruikte poorten (bijvoorbeeld webverkeer - poortnummer 80) kan onder normale omstandigheden worden toegestaan. Computerinfiltraties proberen zich vaak te verspreiden door gebruik te maken van internet- en verborgen verbindingen als hulpmiddel voor het infecteren van externe systemen. Als regels op de juiste manier worden geconfigureerd, wordt een firewall een nuttig beveiligingsmiddel tegen diverse aanvallen via schadelijke code Problemen oplossen met ESET Persoonlijke firewall Als u connectiviteitsproblemen hebt met ESET Endpoint Security, zijn er verschillende manieren om na te gaan of ESET Firewall het probleem veroorzaakt. Verder kunt u met Firewall nieuwe regels of uitzonderingen maken om connectiviteitsproblemen op te lossen. Zie de volgende onderwerpen om problemen met ESET Firewall op te lossen: Wizard Probleemoplossing Regels of uitzonderingen registreren en maken van logbestand Uitzonderingen maken vanuit meldingen van Persoonlijke firewall Geavanceerde PCAP-logboekregistratie Problemen oplossen met protocolfiltering 83

84 Wizard Probleemoplossing De wizard Probleemoplossing controleert alle geblokkeerde verbindingen en begeleidt u bij het probleemoplossingsproces om problemen met de firewall en specifieke toepassingen of apparaten op te lossen. Vervolgens stelt de wizard een nieuwe set regels voor die kunnen worden toegepast als u die goedkeurt. De wizard Probleemoplossing vindt u in het hoofdmenu onder Instellingen > Netwerk Regels of uitzonderingen registreren en maken van logbestand Standaard registreert ESET Firewall niet alle geblokkeerde verbindingen. Als u wilt zien wat door Persoonlijke firewall is geblokkeerd, schakel dan logboekregistratie in in het gedeelte Problemen oplossen van Geavanceerde instellingen onder Firewall > IDS en geavanceerde opties. Als u iets in het logbestand ziet waarvan u niet wilt dat de firewall dit blokkeert, kunt u er een regel of IDS-uitzondering voor maken door er met de rechtermuisknop op te klikken en Soortgelijke gebeurtenissen in de toekomst niet meer blokkeren te selecteren. Het logbestand met alle geblokkeerde verbindingen kan uit wel duizenden vermeldingen bestaan en het kan lastig zijn een bepaalde verbinding in dit logbestand te vinden. U kunt logboekregistratie uitschakalen nadat u het probleem hebt opgelost. Zie Logbestanden voor meer informatie over logbestanden. OPMERKING Gebruik logboekregistratie om de volgorde te zien waarin de firewall bepaalde verbindingen blokkeert. Verder kunt u op basis van het logbestand regels maken die precies doen wat u wilt Regel maken van logbestand In de nieuwe versie van ESET Endpoint Security kunt u een regels vanuit het logbestand maken. Klik in het hoofdmenu op Hulpmiddelen > Logbestanden. Kies Firewall in het vervolgkeuzemenu, klik met de rechtermuisknop op de gewenste vermelding in het logbestand en selecteer Soortgelijke gebeurtenissen in de toekomst niet meer blokkeren in het contextmenu. Er wordt een meldingvenster met de nieuwe regel weergegeven. Om het maken van nieuwe regels vanuit het logbestand mogelijk te maken, moet ESET Endpoint Security met de volgende instellingen worden geconfigureerd: stel het minimale detailniveau voor logboekregistratie in op Diagnostisch in Geavanceerde instellingen (F5) > Hulpmiddelen > Logbestanden, schakel Ook meldingen weergeven bij inkomende aanvallen tegen beveiligingslekken in in Geavanceerde instellingen (F5) > Firewall > IDS en geavanceerde opties > Indringingsdetectie Uitzonderingen maken vanuit meldingen van Persoonlijke firewall Als ESET Firewall schadelijke netwerkactiviteit detecteert, wordt er een meldingvenster weergegeven waarin de gebeurtenis wordt beschreven. In de melding staat een koppeling naar meer informatie over de gebeurtenis en u kunt desgewenst een uitzondering instellen voor deze gebeurtenis. OPMERKING Als een netwerktoepassing of -apparaat netwerkstandaarden onjuist implementeert, kan dit er herhaaldelijk toe leiden dat er IDS-firewallmeldingen worden geactiveerd. Dankzij de melding kunt u rechtstreeks een uitzondering maken om te voorkomen dat ESET Firewall deze toepassing of dit apparaat detecteert. 84

85 Geavanceerde PCAP-logboekregistratie Deze functie is bedoeld om de ESET-klantenservice te voorzien van complexere logbestanden. Gebruik deze functie alleen als u hierom door ESET-klantenservice wordt gevraagd aangezien er anders een heel groot logbestand kan ontstaan en uw computer kan worden vertraagd. 1. Ga naar Geavanceerde instellingen > Hulpmiddelen > Diagnostiek en schakel Geavanceerde logboekregistratie inschakelen voor Protocolfiltering in. 2. Probeer het probleem waarmee u te maken hebt opnieuw te produceren. 3. Schakel geavanceerde PCAP-logboekregistratie uit. 4. Het PCAP-logbestand vindt u in dezelfde map als waar de diagnostische geheugendumps worden gegenereerd: Microsoft Windows Vista of nieuwer C:\ProgramData\ESET\ESET Endpoint Beveiliging\Diagnostiek\ Microsoft Windows XP C:\Documents and Settings\All Users\ Problemen oplossen met protocolfiltering Als u problemen ervaart met uw browser of client, is de eerste stap om te bepalen of protocolfiltering hiervoor verantwoordelijk is. Probeer protocolfiltering voor de toepassing uit te schaken in Geavanceerde instellingen (denk eraan dit weer in te schakelen als u hiermee klaar bent, anders blijven uw browser en client onbeschermd). Als het probleem verdwijnt nadat u deze functie hebt uitgeschakeld, kunt u aan de hand van de volgende veelvoorkomende problemen mogelijk een oplossing toepassen: Problemen met het bijwerken of beveiligen van communicatie Als uw toepassing meldt dat een communicatiekanaal niet kan worden bijgewerkt of niet is beveiligd: Als u SSL-protocolfiltering hebt ingeschakeld, probeer dit dan tijdelijk uit te schakelen. Als dat helpt, kunt u SSL- filtering uitgeschakeld laten en de update zijn werk laten doen door de problematische communicatie uit te sluiten: Maak de SSL-protocolfiltermodus interactief. Voer de update opnieuw uit. Er wordt een dialoogvenster weergegeven over gecodeerd netwerkverkeer. Zorg dat de toepassing overeenkomt met de toepassing waarvoor u een probleem oplost en dat het certificaat van de server komt waarvan de update afkomstig is. Kies er vervolgens voor de actie voor dit certificaat te onthouden en klik op Negeren. Als er geen relevante dialoogvensters meer worden weergegeven, kunt u de filtermodus terugzetten op Automatisch en zou het probleem opgelost moeten zijn. Als de toepassing geen browser of client is, kunt u die in zijn geheel uitsluiten van protocolfiltering (als u dit voor uw browsers of client doet, loopt u een verhoogd risico). Elke toepassing waarvan de communicatie in het verleden is gefilterd, staat al in de lijst als u een uitzondering toevoegt. Het zou dus niet nodig hoeven zijn een toepassing handmatig toe te voegen. Problemen met toegang tot een apparaat in uw netwerk Als u geen enkele functie van een apparaat in een netwerk kunt gebruiken (zoals het openen van een webpagina, het gebruik van een webcam of afspelen van video op een mediaplayer), probeer dan de IPv4- en IPv6-adressen van dat apparaat toe te voegen aan de lijst met uitgezonderde adressen. Problemen met een bepaalde website U kunt bepaalde websites uitzonderen van protocolfiltering met URL-adresbeheer. Een voorbeeld: als u geen toegang kunt krijgen tot voeg dan *gmail.com* toe aan de lijst met uitgezonderde adressen. 85

86 De fout 'Bepaalde toepassingen die het basiscertificaat kunnen importeren zijn nog actief.' Als u SSL-protocolfiltering inschakelt, zorgt ESET Endpoint Security ervoor dat geïnstalleerde toepassingen de manier waarop het SSL-protocol wordt gefilterd wordt vertrouwd doordat er een certificaat voor deze toepassingen in de certificaatopslag wordt geïmporteerd. Voor bepaalde toepassingen is dit niet mogelijk als de desbetreffende toepassingen worden uitgevoerd. Dit geldt onder andere voor Firefox en Opera. Zorg dat deze toepassingen niet worden uitgevoerd (de beste manier om dit te doen is om Taakbeheer te openen en ervoor te zorgen dat firefox.exe en opera.exe niet op het tabblad Processen worden vermeld). Klik vervolgens op Opnieuw. Fout over niet-vertrouwde uitgever of ongeldige handtekening Dit betekent waarschijnlijk dat het importeren zoals hierboven vermeld, is mislukt. Controleer eerst of er nog een vermelde toepassing wordt uitgevoerd. Schakel vervolgens SSL-protocolfiltering uit en schakel het weer in. Voer het importeren vervolgens opnieuw uit Web en Web en kan worden geconfigureerd onder Instellingen > Web en . Hier kunt u meer geavanceerde instellingen van het programma weergeven. In de module Webbeheer kunt u instellingen configureren waarmee beheerders met geautomatiseerde hulpmiddelen hun werkstations kunnen beschermen en beperkingen voor surfen op internet kunnen instellen. Het doel van Webbeheer is het voorkomen van toegang tot pagina's met ongepaste of schadelijke inhoud. Zie Webbeheer voor meer informatie. Internettoegang is een standaardfunctie op personal computers. Helaas is het ook het belangrijkste medium geworden voor het overdragen van schadelijke code. Daarom is het essentieel dat u de instellingen voor Beveiliging van webtoegang zorgvuldig overweegt. Beveiliging van client biedt beheer van communicatie die wordt ontvangen via het POP3-protocol en IMAP-protocol. Met behulp van de invoegtoepassing voor uw client biedt ESET Endpoint Security controle over alle communicatie via de client (POP3, IMAP, HTTP, MAPI). 86

87 Antispambeveiliging filtert ongevraagde . Als u op het tandrad klikt naast Antispambeveiliging worden de volgende opties beschikbaar: Configureren...: hiermee opent u geavanceerde instellingen voor antispambeveiliging van de client. Witte lijst/zwarte lijst/uitzonderingenlijst van gebruiker: hiermee opent u een dialoogvenster waarin u als veilig of onveilig beschouwde adressen kunt toevoegen, bewerken of verwijderen. Volgens de hier opgegeven regels, wordt afkomstig van deze adressen niet gescand en niet als spam beschouwd. Klik op Uitzonderingenlijst van gebruiker om een dialoogvenster te openen waarin u adressen kunt toevoegen, bewerken of verwijderen die mogelijk vervalst zijn (spoofing) en die worden gebruikt voor het verzenden van spam. berichten afkomstig van adressen die in de uitzonderingenlijst staan worden altijd gescand op spam. Antiphishing-beveiliging is een andere beveiligingslaag die extra bescherming biedt tegen illegale websites die wachtwoorden en andere gevoelige informatie proberen te stelen. Antiphishing-beveiliging vindt u in het deelvenster Instellingen onder Web en . Zie Antiphishing-beveiliging voor meer informatie. Uitschakelen: klik op de schakelaar om web/ uit te schakelen/antispam bescherming voor webbrowsers en clients Protocolfiltering Antivirusbeveiliging voor toepassingsprotocollen wordt geleverd door de ThreatSense-scanengine, die naadloos alle geavanceerde technieken integreert voor het scannen op malware. Protocolfiltering werkt automatisch, ongeacht de gebruikte internetbrowser of client. Als u gecodeerde (SSL-) instellingen wilt bewerken, gaat u naar Web en > SSL. Inhoudsfilter van toepassingsprotocol inschakelen: kan worden gebruikt om protocolfiltering uit te schakelen. Veel onderdelen van ESET Endpoint Security (Beveiliging van webtoegang, Beveiliging van protocollen, Antiphishing, Webbeheer) zijn hiervan afhankelijk en zijn zonder dit niet functioneel. Uitgesloten toepassingen: hiermee kunt u bepaalde toepassingen uitsluiten van protocolfiltering. Dit is handig als protocolfiltering compatibiliteitsproblemen veroorzaakt. Uitgesloten IP-adressen: hiermee kunt u bepaalde externe adressen uitsluiten van protocolfiltering. Dit is handig als protocolfiltering compatibiliteitsproblemen veroorzaakt. Web- en clients: wordt alleen gebruikt in Windows XP-besturingssystemen en stelt u in staat toepassingen te selecteren waarvoor alle verkeer met protocolfiltering wordt gefilterd, ongeacht welke poorten worden gebruikt Web- en clients OPMERKING Vanaf Windows Vista Service Pack 1 en Windows Server 2008 wordt de nieuwe architectuur WFP (Windows Filtering Platform) gebruikt om de netwerkcommunicatie te controleren. Aangezien WFP speciale controletechnieken gebruikt, is het gedeelte Web- en clients niet beschikbaar. Met het oog op de enorme hoeveelheid schadelijke code die op internet circuleert, is veilig surfen een uiterst belangrijk aspect van computerbeveiliging. Als gevolg van frauduleuze koppelingen en beveiligingsproblemen in webbrowsers kan schadelijke code ongemerkt het systeem binnendringen. Daarom staat de beveiliging van webbrowsers in ESET Endpoint Security centraal. Elke toepassing die toegang tot het netwerk krijgt, kan als internetbrowser worden gemarkeerd. Toepassingen die al protocollen voor communicatie of een toepassing van het geselecteerde pad hebben gebruikt, kunnen worden toegevoegd aan de lijst met web- en clients. 87

88 Uitgesloten toepassingen Als u communicatie van bepaalde toepassingen met toegang tot het netwerk wilt uitsluiten van protocolfiltering, voegt u deze aan de lijst toe. De HTTP-/POP3/-IMAP-communicatie voor de geselecteerde toepassingen wordt niet op bedreigingen gecontroleerd. We raden aan dat u deze techniek alleen gebruikt als toepassingen niet goed werken als protocolfiltering is ingeschakeld. Toepassingen en services die al zijn beïnvloed door protocolfiltering worden automatisch weergegeven als u op Toevoegen klikt. Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken. Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen. 88

89 Uitgesloten IP-adressen IP-adressen in deze lijst worden uitgesloten van protocolinhoudsfilteren. De HTTP-/POP3-/IMAP-communicatie van/naar de geselecteerde adressen wordt niet op bedreigingen gecontroleerd. Wij raden aan dat u deze optie alleen gebruikt voor adressen die bekend staan als betrouwbaar. Toevoegen: klik hierop om een IP-adres, adressenbereik of subnet van een extern punt toe te voegen waarop een regel moet worden toegepast. Bewerken: hiermee kunt u geselecteerde vermeldingen in de lijst bewerken. Verwijderen: hiermee kunt u vermeldingen in de lijst verwijderen SSL/TLS ESET Endpoint Security kan bedreigingen controleren in verkeer dat gebruikmaakt van het SSL-protocol. U kunt verscheidene scanmodi gebruiken om met SSL beveiligde communicatie te controleren met vertrouwde certificaten, onbekende certificaten of certificaten die zijn uitgesloten van controle van met SSL beveiligde communicatie. SSL/TLS-protocolfiltering inschakelen: als protocolfiltering is uitgeschakeld, scant het programma geen communicatie die via SSL plaatsvindt. Modus voor SSL/TLS-protocolfiltering is beschikbaar met de volgende opties: Automatische modus: selecteer deze optie om alle met SSL beveiligde communicatie te scannen, behalve communicatie die wordt beveiligd door certificaten die van scannen zijn uitgesloten. Als nieuwe communicatie een onbekend, ondertekend certificaat gebruikt, wordt u hierover niet gewaarschuwd en wordt de communicatie automatisch gefilterd. Als u toegang krijgt tot een server met een niet-vertrouwd certificaat dat als vertrouwd is gemarkeerd (het staat op de lijst met vertrouwde certificaten), wordt communicatie met de server toegestaan en de inhoud van het communicatiekanaal wordt gefilterd. Interactieve modus: als u een nieuwe door SSL beveiligde site opgeeft (met een onbekend certificaat), wordt er een actieselectievenster weergegeven. In deze modus kunt een lijst maken met SSL-certificaten die worden uitgesloten van scannen. De Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Security voor bepaalde toepassingen aan te passen. Bij Lijst met bekende certificaten kunt u het gedrag van ESET Endpoint Security voor specifieke SSL-certificaten aanpassen. 89

90 Communicatie met vertrouwde domeinen uitsluiten: de betrouwbaarheid van domeinen wordt bepaald aan de hand van de ingebouwde witte lijst. Gecodeerde communicatie met het verouderde protocol SSL v2 blokkeren: communicatie met de oude versie van het SSL-protocol wordt automatisch geblokkeerd. Basiscertificaat Basiscertificaat: om er zeker van te zijn dat SSL-communicatie goed werkt in uw browsers/ clients, is het noodzakelijk dat u het basiscertificaat voor ESET toevoegt aan de lijst met bekende basiscertificaten (uitgevers). Het basiscertificaat toevoegen aan bekende browsers moet zijn ingeschakeld. Selecteer deze optie om het basiscertificaat van ESET automatisch toe te voegen aan bekende browsers (bijvoorbeeld Opera en Firefox). Het certificaat wordt automatisch toegevoegd aan browsers die gebruikmaken van het archief met systeemcertificaten (bijvoorbeeld in Internet Explorer). Als u het certificaat wilt toepassen op niet-ondersteunde browsers, klikt u op Certificaat weergeven > Details > Kopiëren naar bestand... en importeert u het certificaat handmatig in de browser. Certificaatgeldigheid Als het certificaat niet kan worden gecontroleerd met het TRCA-certificaatarchief: in sommige gevallen kan het certificaat niet worden gecontroleerd bij het TRCA-certificaatarchief (Trusted Root Certification Authorities). Dit betekent dat het certificaat door iemand is ondertekend (bijvoorbeeld de beheerder van een webserver of een klein bedrijf). Een dergelijk certificaat als vertrouwd beschouwen is niet altijd een risico. De meeste grote bedrijven (zoals banken) gebruiken een door de TRCA ondertekend certificaat. Als Vragen stellen over geldigheid certificaat (standaardinstelling) is ingeschakeld, wordt de gebruiker gevraagd een actie te selecteren wanneer gecodeerde communicatie tot stand wordt gebracht. U kunt Communicatie die gebruikmaakt van het certificaat blokkeren selecteren om gecodeerde verbindingen naar sites met niet-geverifieerde certificaten altijd te verbreken. Als het certificaat ongeldig of beschadigd is: dit betekent dat het certificaat is verlopen of op een onjuiste manier is ondertekend. In dat geval raden we aan dat u Communicatie die gebruikmaakt van het certificaat blokkeren ingeschakeld laat Gecodeerde SSL-communicatie Als uw systeem is geconfigureerd om het SSL-protocol te scannen, wordt er in twee situaties een dialoogvenster weergegeven waarin u wordt gevraagd een actie te kiezen: Ten eerste, als een website een niet-verifieerbaar of ongeldig certificaat gebruikt, en ESET Endpoint Security is geconfigureerd de gebruiker in dergelijke gevallen te vragen (standaard gebeurt dit wel bij niet-verifieerbare certificaten, en niet bij ongeldige certificaten), wordt u in een dialoogvenster gevraagd of u de verbinding wilt Toestaan of Blokkeren. Ten tweede, als SSL-protocolfiltering is ingesteld op Interactieve modus wordt er een dialoogvenster weergegeven voor elke website en wordt u gevraagd of u het verkeer wilt Scannen of Negeren. Bepaalde toepassingen controleren of hun SSL-verkeer wordt aangepast of door anderen wordt geïnspecteerd. In dergelijke gevallen moet ESET Endpoint Security dat verkeer Negeren om de toepassing te kunnen laten werken. In beide gevallen kan de gebruiker kiezen om de geselecteerde actie te onthouden. Opgeslagen acties worden bewaard in de lijst met bekende certificaten. 90

91 Lijst met bekende certificaten Lijst met bekende certificaten kan worden gebruikt om het gedrag van ESET Endpoint Security aan te passen voor specifieke SSL-certificaten, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web en > SSL/TLS > Lijst met bekende certificaten. Het venster Lijst met bekende certificaten bestaat uit: Kolommen Naam: de naam van het certificaat. Uitgever van certificaat: de naam van de maker van het certificaat. Certificaatonderwerp: in het onderwerpveld kunt u de entiteit zien die is gekoppeld aan de openbare code die is opgeslagen in het veld voor het onderwerp van de openbare code. Toegang: selecteer Toestaan of Blokkeren bij Toegangsactie om communicatie toe te staan/te blokkeren die door dit certificaat wordt beveiligd, ongeacht de betrouwbaarheid ervan. Selecteer Automatisch om vertrouwde certificaten toe te staan en te vragen bij niet-vertrouwde certificaten. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren. Scannen: selecteer Scannen of Negeren bij Scanactie om communicatie te scannen of negeren die door dit certificaat wordt beveiligd. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren. Besturingselementen Toevoegen: een certificaat kan handmatig worden geladen als bestand met de extensie.cer,.crt of.pem. Klik op Bestand om een lokaal certificaat te uploaden of klik op URL om de locatie online van een certificaat op te geven. Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken. Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen. OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of op Annuleren als u zonder iets op te slaan wilt afsluiten Lijst met door SSL/TLS gefilterde toepassingen Lijst met door SSL/TLS gefilterde toepassingen kan worden gebruikt om het gedrag van ESET Endpoint Security aan te passen voor specifieke toepassingen, en om gekozen acties te onthouden als Interactieve modus is geselecteerd in Modus voor SSL/TLS-protocolfiltering. De lijst kan worden bekeken en bewerkt in Geavanceerde instellingen (F5) > Web en > SSL/TLS > Lijst met door SSL/TLS gefilterde toepassingen. Het venster Lijst met door SSL/TLS gefilterde toepassingen bestaat uit: Kolommen Toepassing: de naam van de toepassing. Scanactie : selecteer Scannen of Negeren om communicatie te scannen of te negeren. Selecteer Automatisch om te scannen bij automatische modus en te vragen bij interactieve modus. Selecteer Vragen om de gebruiker altijd te vragen wat er moet gebeuren. Besturingselementen Toevoegen: voeg de gefilterde toepassing toe. Bewerken: selecteer het certificaat dat u wilt configureren en klik op Bewerken. Verwijderen: selecteer het certificaat dat u wilt verwijderen en klik op Verwijderen. 91

92 OK/Annuleren: klik op OK als u wijzigingen wilt opslaan of klik op Annuleren als wilt afsluiten zonder iets op te slaan Beveiliging van client clients Door integratie van ESET Endpoint Security met clients neemt het niveau van actieve beveiliging tegen schadelijke code in berichten toe. Als uw client wordt ondersteund, kan integratie in ESET Endpoint Security worden ingeschakeld. Als integratie wordt geactiveerd, wordt de ESET Endpoint Security-werkbalk rechtstreeks in de client opgenomen (de werkbalk voor nieuwere versies van Windows Live Mail wordt niet opgenomen), waardoor beveiliging nog efficiënter is. De instellingen voor integratie vindt u onder Instellingen > Geavanceerde instellingen > Web en > Beveiliging van client > clients. Integratie in client De clients die momenteel worden ondersteund zijn onder andere Microsoft Outlook, Outlook Express, Windows Mail en Windows Live Mail. beveiliging werkt als een invoegtoepassing voor deze programma's. Het belangrijkste voordeel van de invoegtoepassing is dat deze onafhankelijk is van het gebruikte protocol. Wanneer de client een gecodeerd bericht ontvangt, wordt dit gedecodeerd en naar de virusscanner verstuurd. Raadpleeg het volgende artikel in de ESET-kennisbank voor een volledige lijst met ondersteunde clients en de bijbehorende versies. Zelfs als integratie niet is ingeschakeld, wordt communicatie beschermd door de module Beveiliging van client (POP3, IMAP). Schakel Controle bij wijziging inhoud Postvak IN uitschakelen in als het systeem trager wordt tijdens het werken met de client (alleen MS Outlook). Dit kan gebeuren wanneer wordt opgehaald vanuit het archief van Kerio Outlook Connector. Te scannen beveiliging met plug-ins van client inschakelen: als beveiliging van de client is uitgeschakeld, is controle van de client door protocolfiltering nog steeds ingeschakeld. Ontvangen hiermee wordt het controleren van ontvangen berichten in- of uitgeschakeld. Verzonden hiermee wordt het controleren van verzonden berichten in- of uitgeschakeld. Gelezen hiermee wordt het controleren van gelezen berichten in- of uitgeschakeld. Uit te voeren actie op geïnfecteerde Geen actie: als u deze optie inschakelt, worden geïnfecteerde bijlagen gemeld, maar wordt niets gedaan met s. verwijderen: de gebruiker wordt geattendeerd op bedreigingen en het bericht wordt verwijderd. verplaatsen naar de map Verwijderde items: geïnfecteerde s worden automatisch verplaatst naar de map Verwijderde items. verplaatsen naar map: geïnfecteerde s worden automatisch verplaatst naar de opgegeven map. Map: geef de aangepaste map op waar u geïnfecteerde s naar toe wilt verplaatsen nadat deze zijn gedetecteerd. Scan herhalen na bijwerken: hiermee wordt het opnieuw scannen na het bijwerken van de detectie-engine inof uitgeschakeld. Scanresultaten van andere modules accepteren: als dit is ingeschakeld, accepteert de module beveiliging de scanresultaten van andere beveiligingsmodules (scannen van POP3, IMAP-protocollen). OPMERKING Wij bevelen aan om de optie beveiliging door clientplugins inschakelen en beveiliging door protocolfiltering inschakelen (Geavanceerde instellingen (F5) > Web en > Beveiliging van client > protocols) in te schakelen. 92

93 protocollen IMAP en POP3 zijn de meest gangbare protocollen die worden gebruikt voor de ontvangst van communicatie in clients. ESET Endpoint Security biedt bescherming voor deze protocollen, ongeacht welke client wordt gebruikt, en zonder dat de client opnieuw hoeft te worden geconfigureerd. U kunt IMAP/IMAPS- en POP3/POP3S-protocolcontrole configureren in Geavanceerde instellingen. U krijgt toegang tot deze instelling door Web en > Beveiliging van client > protocollen uit te vouwen. Beveiliging van protocollen inschakelen: activeert het controleren van protocollen. In Windows Vista en later worden IMAP- en POP3-protocollen automatisch gedetecteerd en gescand op alle poorten. In Windows XP wordt alleen Poorten gebruikt door POP3-protocol gescand voor alle toepassingen, en alle poorten worden gescand voor toepassingen die zijn gemarkeerd als Web- en clients. ESET Endpoint Security ondersteunt ook het scannen van IMAPS- en POP3S-protocollen, die gebruikmaken van een gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de communicatie via SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten gebruikt door POP3-protocol, ongeacht de versie van het besturingssysteem. Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde communicatie wilt scannen, gaat u naar SSL/TLS in Geavanceerde instellingen, klikt u op Web en > SSL en schakelt u SSL/TLS-protocolfiltering inschakelen in. 93

94 Waarschuwingen en meldingen beveiliging biedt controle over communicatie die wordt ontvangen via de protocollen POP3 en IMAP. Met behulp van de invoegtoepassing voor Microsoft Outlook en andere clients, biedt ESET Endpoint Security controle over alle communicatie via de client (POP3, MAPI, IMAP, HTTP). Bij het onderzoeken van binnenkomende berichten maakt het programma gebruik van alle geavanceerde scanmethoden van de ThreatSense-scanengine. Dit betekent dat detectie van schadelijke programma's plaatsvindt zelfs nog voordat deze worden vergeleken met de detectie-engine. Het scannen van communicatie via het POP3- of IMAP-protocol gebeurt onafhankelijk van de gebruikte client. De opties voor deze functionaliteit zijn beschikbaar in Geavanceerde instellingen onder Web en > Beveiliging van client > Waarschuwingen en meldingen. Parameters voor ThreatSense-engine instellen: bij de geavanceerde instellingen voor de virusscanner kunt u onder andere scandoelen en detectiemethoden configureren. Klik om het venster met gedetailleerde scannerinstellingen weer te geven. Nadat een is gecontroleerd, kan een melding met het scanresultaat aan het bericht worden toegevoegd. U kunt ook kiezen uit Opmerking toevoegen aan het onderwerp van ontvangen en gelezen geïnfecteerde en Meldingen toevoegen aan verzonden . In zeldzame gevallen kunnen tagberichten in problematische HTMLberichten worden weggelaten. Dit kan ook gebeuren als berichten worden vervalst door bepaalde malware. De meldingen kunnen aan ontvangen/gelezen berichten en/of verzonden berichten worden toegevoegd. Beschikbare opties: Nooit: er worden geen meldingen toegevoegd. Alleen naar geïnfecteerde alleen berichten met schadelijke software worden als gecontroleerd gemarkeerd (standaardinstelling). Naar alle gescande er worden meldingen toegevoegd aan alle gescande . Opmerking toevoegen aan het onderwerp van verzonden geïnfecteerde schakel dit uit als u niet wilt dat er een viruswaarschuwing aan het onderwerp van geïnfecteerde wordt toegevoegd. Met deze functie kunt u geïnfecteerde eenvoudig filteren op basis van het onderwerp (vooropgesteld dat uw programma hiervoor ondersteuning biedt). Door deze functie neemt de geloofwaardigheid voor de geadresseerde toe en bij detectie van een infiltratie biedt de functie waardevolle informatie over het bedreigingsniveau van een bepaalde of afzender. Sjabloon toegevoegd aan onderwerp van geïnfecteerde bewerk deze sjabloon als u de indeling van het onderwerpsvoorvoegsel van een geïnfecteerde wilt wijzigen. Met deze functie wordt het onderwerp van het bericht "Hallo" vervangen door een voorvoegselwaarde "[virus]" in de volgende indeling: "[virus] Hallo". De variabele %VIRUSNAME% staat voor de gedetecteerde bedreiging. 94

95 Antispambeveiliging Tegenwoordig behoort ongevraagde , oftewel spam, tot de grootste problemen bij elektronische communicatie. Spam vormt tot 80 procent van alle communicatie. Antispambeveiliging dient als bescherming tegen dit probleem. Door verschillende principes voor beveiliging te combineren biedt de antispammodule superieure filtervoorzieningen om uw Postvak IN schoon te houden. Eén belangrijk principe bij spamdetectie is het vermogen om ongewenste te herkennen op basis van vooraf gedefinieerde vertrouwde adressen (witte lijst) en spamadressen (zwarte lijst). Alle adressen uit uw lijst met contactpersonen worden automatisch toegevoegd aan de witte lijst, plus alle overige adressen die door u als veilig zijn gemarkeerd. De hoofdmethode die wordt gebruikt voor het detecteren van spam is het scannen van eigenschappen van berichten. Ontvangen berichten worden gescand op elementaire antispamcriteria (berichtdefinities, statistische heuristiek, herkenningsalgoritmen en andere unieke methoden) en de resulterende indexwaarde bepaalt of een bericht spam is of niet. Antispambeveiliging van client automatisch starten: als u deze optie inschakelt, wordt antispambeveiliging automatisch geactiveerd wanneer het systeem wordt opgestart. Geavanceerde antispamscan toestaan: er worden periodiek aanvullende antispamgegevens gedownload, waarmee de mogelijkheden voor het bestrijden van spam worden uitgebreid en er betere resultaten worden bereikt. Met de antispambeveiliging in ESET Endpoint Security kunt u verschillende parameters instellen om met mailinglijsten te werken. U beschikt over de volgende opties: Berichten verwerken Tekst toevoegen aan onderwerp: hiermee kunt u een aangepaste tekenreeks als voorvoegsel toevoegen aan de onderwerpregel van berichten die als spam zijn geclassificeerd. De standaardtekst is '[SPAM]'. Berichten naar spammap verplaatsen: indien ingeschakeld worden spamberichten verplaatst naar de standaardmap voor ongewenste en berichten die opnieuw zijn geclassificeerd als geen spam worden verplaatst naar het Postvak IN. Als u met de rechtermuisknop op een bericht klikt en ESET Endpoint Security in het contextmenu selecteert, kunt u uit voor de context geschikte opties kiezen. 95

96 Gebruik de map: met deze optie zorgt u dat spamberichten naar de opgegeven map worden verplaatst. Spamberichten markeren als gelezen: schakel dit in om spamberichten automatisch als gelezen te markeren. Hierdoor kunt u zich beter concentreren op 'schone' berichten. Opnieuw geclassificeerd bericht markeren als ongelezen: berichten die in eerste instantie als spam zijn geclassificeerd maar later als 'schoon' zijn gemarkeerd, worden als ongelezen weergegeven. Logboekregistratie van spamscore De Antispam-engine van ESET Endpoint Security wijst een spamscore toe aan elk gescand bericht. Het bericht wordt geregistreerd in het antispamlogboek (ESET Endpoint Security > Hulpmiddelen > Logbestanden > Antispambeveiliging). Geen: de score van antispamscans wordt niet vastgelegd. Opnieuw geclassificeerd en gemarkeerd als spam: selecteer deze optie als u een spamscore wilt vastleggen voor berichten die zijn gemarkeerd als SPAM. Alles: alle berichten worden met een spamscore geregistreerd in het logboek. OPMERKING Als u op een bericht in de map met spamberichten klikt, kunt u Geselecteerde berichten herclassificeren als GEEN spam kiezen. Het bericht wordt dan verplaatst naar het Postvak IN. Als u in uw Postvak IN op een bericht klikt dat u als spam herkent, kunt u Berichten herclassificeren als spam kiezen. Het bericht wordt dan verplaatst naar de map met spamberichten. U kunt meerdere berichten selecteren en de actie op alle berichten tegelijk uitvoeren. OPMERKING ESET Endpoint Security ondersteunt Antispambeveiliging voor Microsoft Outlook, Outlook Express, Windows Mail en Windows Live Mail Zwarte lijst/witte lijst/uitzonderingenlijst Om bescherming te bieden tegen ongevraagde , kunt u in ESET Endpoint Security adressen classificeren met behulp van speciale lijsten. De witte lijst bevat adressen die u als veilig beschouwt. Berichten van gebruikers in de witte lijst zijn altijd beschikbaar in het Postvak IN. De zwarte lijst bevat adressen die als 'spamadressen' zijn geclassificeerd, wat betekent dat alle berichten van afzenders in de zwarte lijst als spam worden gemarkeerd. De lijst met uitzonderingen bevat adressen die altijd worden gecontroleerd op spam, maar kan ook adressen bevatten uit ongevraagde berichten die in eerste instantie niet als spam worden herkend. Alle lijsten kunnen worden bewerkt in het hoofdprogrammavenster van ESET Endpoint Security in Geavanceerde instellingen > Web en > Beveiliging van client > Antispamadresboeken met behulp van de knoppen Toevoegen, Bewerken en Verwijderen in het dialoogvenster van elke lijst, of in Instellingen > Web en nadat u op het tandrad hebt geklikt naast Antispambeveiliging. 96

97 Standaard worden alle adressen in het adresboek van ESET Endpoint Security aan de witte lijst toegevoegd. De zwarte lijst is standaard leeg. De uitzonderingenlijst bevat standaard alleen de eigen adressen van de gebruiker Adressen toevoegen aan witte lijst en zwarte lijst adressen van personen met wie u veel communiceert, kunnen aan de witte lijst worden toegevoegd om ervoor te zorgen dat een bericht van een adres uit de witte lijst nooit als spam wordt aangemerkt. Bekende spamadressen kunnen aan de zwarte lijst worden toegevoegd, zodat ze altijd als spam worden aangemerkt. Als u een nieuw adres aan de witte of zwarte lijst wilt toevoegen, klikt u met de rechtermuisknop op de en selecteert u ESET Endpoint Security > Toevoegen aan witte lijst of Toevoegen aan zwarte lijst, of u klikt op de knop Vertrouwd adres of Spamadres op de ESET Endpoint Security Antispam-werkbalk in uw client. Hetzelfde proces geldt ook voor spamadressen. Als een adres voorkomt in de zwarte lijst, wordt elk bericht dat vanaf dat adres afkomstig is geclassificeerd als spam Berichten markeren als spam of geen spam Alle berichten die in uw client worden bekeken, kunnen worden gemarkeerd als spam. Klik hiervoor met de rechtermuisknop op het bericht en klik op ESET Endpoint Security > Opnieuw geclassificeerde berichten markeren als ongelezen of klik op Spam op de ESET Endpoint Security Antispam-werkbalk in het bovenste gedeelte van uw client. Opnieuw geclassificeerde berichten worden automatisch naar de map SPAM verplaatst, maar het adres van de afzender wordt niet toegevoegd aan de zwarte lijst. Op soortgelijke wijze kunnen berichten worden geclassificeerd als 'geen spam' door te klikken op ESET Endpoint Security > Geselecteerde berichten herclassificeren als geen spam of klik op Geen spam op de werkbalk Antispam van ESET Endpoint Security in het bovenste gedeelte van uw client. Als berichten uit de map Ongewenste worden geclassificeerd als niet-spam, worden zij verplaats naar de map Postvak IN. Als een bericht als niet-spam wordt gemarkeerd, betekent dit dat het adres van de afzender automatisch aan de witte lijst wordt toegevoegd. 97

98 Beveiliging van webtoegang Internettoegang is een standaardfunctie op de meeste personal computers. Helaas is het ook het belangrijkste medium geworden voor het overdragen van schadelijke code. Beveiliging van webtoegang wordt geregeld door de communicatie tussen webbrowsers en externe servers te controleren. Hierbij worden de regels voor HTTP (Hypertext Transfer Protocol) en HTTPS (HTTP met gecodeerde communicatie) gehanteerd. Toegang tot webpagina's waarvan bekend is dat deze schadelijke inhoud bevatten, wordt geblokkeerd voordat er inhoud wordt gedownload. Alle overige webpagina's worden gescand door de ThreatSense-scanengine wanneer ze worden geladen, en geblokkeerd als er schadelijke inhoud wordt ontdekt. Met Beveiliging van webtoegang wordt op twee niveaus beveiliging geboden; blokkeren op basis van zwarte lijsten en blokkeren op basis van inhoud. Het wordt ten zeerste aangeraden de optie Beveiliging van webtoegang ingeschakeld te laten. Deze optie vindt u in het hoofdprogrammavenster van ESET Endpoint Security door naar Instellingen > Web en > Beveiliging van webtoegang te gaan. De volgende opties zijn beschikbaar in Geavanceerde instellingen (F5) > Web en > Beveiliging van webtoegang: Webprotocollen: hiermee kunt u de controle configureren voor deze standaardprotocollen, die door de meeste internetbrowsers worden gebruikt. URL-adresbeheer: hier kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle. Parameters voor ThreatSense-engine instellen: dit zijn geavanceerde instellingen voor de virusscanner. Hier kunt u instellingen configureren zoals welke typen objecten u wilt scannen ( , archieven, enz.), detectiemethoden voor Beveiliging van webtoegang, enz. 98

99 Webprotocollen ESET Endpoint Security is standaard geconfigureerd om het HTTP-protocol te controleren, dat door de meeste webbrowsers wordt gebruikt. In Windows Vista en later wordt HTTP-verkeer altijd gecontroleerd op alle poorten voor alle toepassingen. In Windows XP kunt u Poorten die worden gebruikt door HTTP-protocol aanpassen in Geavanceerde instellingen (F5) > Web en > Beveiliging van webtoegang > Webprotocollen > Instellingen voor HTTP-scanner. HTTP-verkeer wordt gecontroleerd op de opgegeven poorten voor alle toepassingen, en op alle poorten voor toepassingen die zijn gemarkeerd als Web- en clients. ESET Endpoint Security ondersteunt ook HTTPS-protocolcontrole. HTTPS-communicatie maakt gebruikt van een gecodeerd kanaal om gegevens uit te wisselen tussen server en client. ESET Endpoint Security controleert de communicatie via de protocollen SSL (Secure Socket Layer) en TLS (Transport Layer Security). Het programma scant alleen verkeer op poorten die zijn gedefinieerd in Poorten die worden gebruikt door HTTP-protocol, ongeacht de versie van het besturingssysteem. Gecodeerde communicatie wordt niet gescand als de standaardinstellingen in gebruik zijn. Als u gecodeerde communicatie wilt scannen, gaat u naar SSL/TLS in Geavanceerde instellingen, klikt u op Web en > SSL en schakelt u SSL/TLS-protocolfiltering inschakelen in URL-adresbeheer In het gedeelte voor URL-adresbeheer kunt u HTTP-adressen opgeven die u wilt blokkeren, toestaan of uitsluiten van controle. Websites in Lijst met geblokkeerde adressen staan zijn niet toegankelijk, tenzij ze ook staan in Lijst met toegestane adressen. Websites die staan in Lijst met adressen die zijn uitgesloten van controle worden niet gescand op schadelijke code wanneer ze worden bezocht. SSL-protocolfiltering inschakelen moet worden geselecteerd als u naast HTTP-webpagina's ook HTTPS-adressen wilt filteren. Anders worden alleen de domeinen toegevoegd van HTTPS-sites die u hebt bezocht, niet de volledige URL. In alle lijsten kunnen de speciale symbolen * (sterretje) en? (vraagteken) worden gebruikt. Het sterretje vertegenwoordigt elke willekeurige reeks cijfers of tekens, terwijl het vraagteken elk willekeurig teken vertegenwoordigt. Wees met name voorzichtig bij het opgeven van uitgesloten adressen, omdat deze lijst alleen vertrouwde en veilige adressen zou moeten bevatten. Ga tevens zorgvuldig om met de symbolen * en? en zorg ervoor dat deze correct worden gebruikt in deze lijst. Zie HTTP-adres/domeinmasker toevoegen voor informatie over hoe u een heel domein inclusief alle subdomeinen veilig kunt laten overeenkomen. Als u een lijst wilt activeren, schakelt u de optie Lijst actief in. Als u een melding wilt krijgen wanneer u een adres invoert van de huidige lijst, schakelt u Op de hoogte gesteld in. Als u alle HTTP-adressen wilt blokkeren behalve adressen die in de actieve Lijst met toegestane adressen staan, voeg dan * toe aan de actieve Lijst met geblokkeerde adressen. 99

100 Toevoegen: hiermee maakt u een nieuwe lijst naast de vooraf gedefinieerde lijsten. Dit kan handig zijn als u verschillende groepen adressen om logische redenen gescheiden wilt houden. Een voorbeeld: een lijst met geblokkeerde adressen kan adressen bevatten van een externe openbare zwarte lijst, en een andere lijst kan een eigen zwarte lijst zijn, waardoor het eenvoudiger is de externe lijst bij te werken en uw eigen lijst ongewijzigd te laten. Bewerken: hiermee past u bestaande lijsten aan. Deze optie kunt u gebruiken om adressen aan de lijst toe te voegen of eruit te verdwijnen. Verwijderen: hiermee verwijdert u bestaande lijsten. Dit is alleen mogelijk bij lijsten die zijn gemaakt met de optie Toevoegen, niet bij standaardlijsten Antiphishing-beveiliging De term 'phishing' verwijst naar een criminele activiteit die gebruikmaakt van 'social engineering'. Hierbij worden gebruikers gemanipuleerd met als doel het verkrijgen van vertrouwelijke informatie. Met phishing wordt vaak geprobeerd toegang te krijgen tot gevoelige gegevens zoals bankrekeningnummers, pincodes, enzovoort. Zie de woordenlijst voor meer informatie over deze activiteit. ESET Endpoint Security biedt antiphishing-beveiliging, die webpagina's blokkeert waarvan bekend is dat deze dergelijke inhoud distribueren. U wordt aangeraden om antiphishing in te schakelen in ESET Endpoint Security. Ga naar Geavanceerde instellingen (F5) en navigeer naar Web en > Antiphishing-beveiliging. Ga naar ons artikel in de kennisbank voor meer informatie over Antiphishing-beveiliging in ESET Endpoint Security. Een phishing-website openen Wanneer u een phishing-website opent die als zodanig wordt herkend, wordt het volgende dialoogvenster weergegeven in uw webbrowser. Als u de website desondanks wilt bezoeken, klikt u op Doorgaan naar site (niet aanbevolen). 100

101 OPMERKING Potentiële phishing-websites die op de witte lijst zijn geplaatst, verlopen standaard na enkele uren. Als u een website permanent wilt toestaan, gebruik dan het hulpprogramma URL-adresbeheer. Vouw in Geavanceerde instellingen (F5) de opties Web en > Beveiliging van webtoegang > URL-adresbeheer > Adreslijst uit, klik op Bewerken en voeg de website die u wilt bewerken aan de lijst toe. Een phishing-site rapporteren Met de koppeling Rapporteren kunt u een phishingwebsite/schadelijke website aan ESET rapporteren voor analyse. OPMERKING wanneer u een website naar ESET verstuurt, moet deze aan de volgende criteria voldoen: de website wordt helemaal niet gedetecteerd; de website is onterecht aangemerkt als bedreiging. In dit geval kunt u een Vals positieve phishing-website melden. U kunt de website ook per versturen. Stuur uw naar samples@eset.com. Zorg ervoor dat u een duidelijk onderwerp gebruikt en dat u zoveel mogelijk informatie over de website opgeeft (bijvoorbeeld via welke website u naar deze site bent doorverwezen, hoe u van het bestaan van deze website weet, enz.) Webbeheer Met het gedeelte Webbeheer kunt u instellingen configureren waarmee u uw bedrijf beschermt tegen het risico van juridische aansprakelijkheid. Webbeheer kan de toegang beheren tot websites die intellectueleeigendomsrechten schenden. Het doel is te voorkomen dat werknemers pagina's met ongepaste of schadelijke inhoud openen, of pagina's die mogelijk een negatieve invloed hebben op de productiviteit. Met Webbeheer kunt u webpagina's blokkeren die mogelijk schadelijk materiaal bevatten. Daarnaast kunnen werknemers of systeembeheerders de toegang verbieden tot meer dan 27 vooraf gedefinieerde websitecategorieën en meer dan 140 subcategorieën. Standaard is Webbeheer uitgeschakeld. Als u Webbeheer wilt inschakelen, drukt u op F5 om naar Geavanceerde instellingen te gaan en vouwt u Web en > Webbeheer uit. Selecteer Integreren in systeem om Webbeheer 101

102 te activeren in ESET Endpoint Security. Klik op Bewerken naast Regels om toegang te krijgen tot het venster Regeleditor voor Webbeheer. Bericht over geblokkeerde webpagina en Geblokkeerde webpagina-afbeelding zijn velden waarmee u het bericht dat wordt weergegeven voor een geblokkeerde website eenvoudig kunt aanpassen. TIP Een voorbeeld van een bericht voor een geblokkeerde webpagina is: De webpagina is geblokkeerd omdat deze als ongeschikt is beoordeeld of omdat er zich schadelij ke inhoud op bevindt. Neem contact op met uw Administrator voor meer inf ormatie en u kunt een webadres of netwerkpad met een aangepaste afbeelding opgeven, bijvoorbeeld pg. De aangepaste afbeeldingsgrootte wordt automatisch ingesteld op 90 x 30; afbeeldingen worden automatisch naar deze grootte geschaald als ze die nog niet hebben. TIP Als u alle webpagina's wilt blokkeren en slechts enkele beschikbaar wilt laten, klikt u hier Regels In het venster Regels worden bestaande op URL gebaseerde of op categorieën gebaseerde regels weergegeven. De lijst met regels bevat verschillende beschrijvingen van een regel, waaronder de naam, het blokkeringstype, de actie die wordt uitgevoerd wanneer wordt voldaan aan een regel voor Webbeheer en de vastgelegde ernst. Klik op Toevoegen of Bewerken om een regel te beheren. Klik op Kopiëren om een nieuwe regel te maken aan de hand van vooraf gedefinieerde opties die al voor een andere geselecteerde regel gelden. Door op Ctrl te drukken en te klikken, kunt u meerdere regels selecteren en alle geselecteerde regels verwijderen. Met het selectievakje Ingeschakeld kan een regel worden in- of uitgeschakeld. Dit kan handig zijn als u de regel niet definitief wilt verwijderen omdat u die later nog eens wilt gebruiken. Regels worden gesorteerd in de volgorde die hun prioriteit bepaalt, met regels met een hogere prioriteit boven. Beoordeling van regels op basis van URL heeft altijd een hogere prioriteit dan beoordeling op basis van categorie. Een voorbeeld: als een regel op basis van een URL zich in de lijst met regels onder een regel bevindt die is gebaseerd op een categorie, heeft de regel die op een URL is gebaseerd een hogere prioriteit en wordt deze als eerste beoordeeld. 102

103 Regels voor Webbeheer toevoegen In het venster Regels voor Webbeheer kunt u een bestaande filterregel voor Webbeheer handmatig aanpassen of een nieuwe filterregel maken. Geef een beschrijving van de regel op in het veld Naam, zodat deze gemakkelijk te herkennen is. Klik op de schakelaar Ingeschakeld om de regel in- of uit te schakelen. Dit kan handig zijn als u de regel niet definitief wilt verwijderen. Type actie Op URL gebaseerde actie: voor regels die de toegang tot een bepaalde website beheren, geeft u de URL op in het veld URL. Op categorie gebaseerde actie: als deze optie wordt geselecteerd, moet u de categorie voor uw actie selecteren in het vervolgkeuzemenu. U kunt de speciale tekens * (sterretje) en? (vraagteken) niet gebruiken in de lijst met URL-adressen. Wanneer u een URL-groep maakt die een website met meerdere domeinen van het hoogste niveau bevatten (TLD's), moet elk TLD-domein afzonderlijk worden toegevoegd. Als u een domein toevoegt aan de groep, wordt alle inhoud in dit domein en alle subdomeinen (bijvoorbeeld sub.voorbeeldpagina.com) geblokkeerd of toegestaan, afhankelijk van uw op URL-gebaseerde actie. Toegangsrechten Toestaan: er wordt toegang tot het URL-adres/de categorie verleend. Waarschuwen: waarschuwt de gebruiker voor het URL-adres/de categorie. Blokkeren: blokkeert het URL-adres/de categorie. Toepassen tijdens: hiermee kunt u de regel toepassen die hebt gemaakt. Selecteer het gemaakte tijdvak in het vervolgkeuzemenu. Klik hier voor meer informatie over Tijdvakken. URL of URL-groep gebruiken: gebruikt de URL-koppeling of groep met koppelingen om de gebruiker toegang te geven, te blokkeren of waarschuwen als een van deze URL's wordt gedetecteerd. Ernst van logboekregistratie: Altijd: alle onlinecommunicatie wordt vastgelegd. Diagnostisch: informatie die nodig is om het programma af te stemmen wordt vastgelegd. Informatief: informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande records worden geregistreerd. Waarschuwing: kritieke fouten en waarschuwingsberichten worden geregistreerd. Geen: er worden geen logbestanden gemaakt. 103

104 OPMERKING De ernst van logboekregistratie kan voor elke lijst afzonderlijk worden geconfigureerd. Logbestanden met de status Waarschuwing kunnen worden verzameld door ESET Remote Administrator. Gebruikerslijst Toevoegen: hiermee wordt het dialoogvenster Gebruikers of groepen selecteren geopend, waarin u gewenste gebruikers kunt selecteren. Als er geen gebruiker wordt opgegeven, wordt de regel op alle gebruikers toegepast. Verwijderen: hiermee verwijdert u de geselecteerde gebruiker uit het filter Categoriegroepen Het venster Categoriegroepen bestaat uit twee delen. Het rechterdeel van het venster bestaat uit een lijst categorieën en subcategorieën. Selecteer een categorie in de lijst Categorie om de subcategorieën ervan weer te geven. Elke groep bevat subcategorieën voor volwassenen en/of algemeen ongepaste subcategorieën, evenals categorieën die over het algemeen als niet-aanvaardbaar worden beschouwd. Als u het venster Categoriegroepen opent en op de eerste groep klikt, kunt u categorieën/subcategorieën aan de lijst met geschikte groepen toevoegen of eruit verwijderen (bijvoorbeeld Geweld of Wapens). Webpagina's met ongeschikte inhoud kunnen worden geblokkeerd, of gebruikers kunnen op de hoogte worden gesteld nadat er een regel met vooraf gedefinieerde acties is gemaakt. Schakel het selectievakje in of uit om een subcategorie aan een bepaalde groep toe te voegen of eruit te verwijderen. Hier volgen enkele voorbeelden van categorieën waar gebruikers mogelijk niet bekend mee zijn: Overige: doorgaans privé-ip-adressen (lokaal) zoals intranet, /16, enz. Wanneer de foutcode 403 of 404 wordt weergegeven, hoort de website ook in deze categorie. Niet opgelost: deze categorie bevat webpagina's die niet zijn omgezet als gevolg van een fout tijdens het maken van een verbinding met de database-engine voor Webbeheer. Niet gecategoriseerd: onbekende webpagina's die nog niet in de database voor Webbeheer staan. Proxy's: webpagina's zoals anonymizers, redirectors of openbare proxyservers kunnen worden gebruikt om (anoniem) toegang te krijgen tot webpagina's die doorgaans door het filter voor Webbeheer worden verboden. Bestandsdeling: deze webpagina's bevatten grote hoeveelheden gegevens zoals foto's, video's of e-boeken. Het risico bestaat dat deze sites aanstootgevend materiaal of materiaal voor volwassenen bevat. 104

105 OPMERKING Een subcategorie kan tot elke groep behoren. Er zijn bepaalde subcategorieën die niet zijn opgenomen in vooraf gedefinieerde groepen (zoals Games). Als u de gewenste subcategorie wilt filteren met behulp van het filter voor Webbeheer, voegt u deze toe aan de door u gewenste groep URL-groepen Met URL-groepen kunt u een groep maken die diverse URL-koppelingen bevat waarvoor u een regel wilt maken (een bepaalde website toestaan/niet toestaan). Klik op Toevoegen om een nieuwe URL-groep te maken. Selecteer een URL-groep en klik op Toevoegen rechtsonder in het venster om een nieuw URL-adres aan de lijst toe te voegen, of klik op Importeren om een bestand met een lijst met URL-adressen te importeren (scheid waarden met een regelafbreking, bijvoorbeeld *.txt met codering UTF8). Als u een actie wilt instellen die voor een specifieke URL-groep moet worden uitgevoerd, opent u Editor voor Webbeheerregels, selecteert u de URL-groep in het vervolgkeuzemenu, past u andere parameters aan en klikt u op Opslaan. OPMERKING Het blokkeren of toestaan van een specifieke webpagina kan nauwkeuriger zijn dan het blokkeren of toestaan van een hele categorie webpagina's. Wees voorzichtig bij het wijzigen van deze instellingen en het toevoegen van een categorie/webpagina aan de lijst Het programma bijwerken Door ESET Endpoint Security regelmatig bij te werken bent u verzekerd van het maximale beveiligingsniveau van uw computer. De module Bijwerken zorgt er op twee manieren voor dat het programma altijd up-to-date is: door het bijwerken van de detectie-engine en door het bijwerken van systeemonderdelen. Als u in het hoofdvenster op Bijwerken klikt, vindt u informatie over de huidige updatestatus, inclusief de datum en tijd van de laatste succesvolle update en of er een update nodig is. U kunt ook klikken op koppeling Alle modules weergeven om een lijst met geïnstalleerde modules te openen en de versie en laatste update van een module te controleren. Daarnaast is de optie voor het handmatig beginnen met bijwerken (Controleren op updates) beschikbaar. Het uitvoeren van updates voor de detectie-engine en programmaonderdelen vormt een belangrijk onderdeel van het bieden van complete beveiliging tegen schadelijke code. Besteed aandacht aan de configuratie en werking van het updateproces. Als u tijdens de installatie geen licentiegegevens hebt ingevoerd, kunt u tijdens het bijwerken uw licentiecode opgeven door te klikken op Product activeren om toegang te krijgen tot de updateservers van ESET. Als u ESET Endpoint Security activeert met offline-licentiebestand zonder gebruikersnaam en wachtwoord en probeert te updaten, geeft de rode informatie Detectie-engine bijwerken is geëindigd met een fout aan dat u alleen van de mirror updates kunt downloaden. OPMERKING u ontvangt uw licentiecode van ESET na aanschaf van ESET Endpoint Security. 105

106 Huidige versie: het buildnummer van ESET Endpoint Security. Vorige update: de datum en tijd van de vorige update. Dit moet een recente datum zijn. Een recente datum geeft namelijk aan dat de detectie-engine actueel is. Laatst gecontroleerd op updates: de datum en tijd van de vorige poging modules bij te werken. Alle modules weergeven: klik op de koppeling om een lijst met geïnstalleerde modules te openen en de versie en laatste update van een module te controleren. 106

107 Updateproces Nadat u op Controleren op updates hebt geklikt, wordt het downloadproces gestart. Op het scherm ziet u een voortgangsbalk voor het downloadproces en de resterende downloadtijd. Als u de update wilt onderbreken, klikt u op Bijwerken annuleren. BELANGRIJK Onder normale omstandigheden wordt de detectie-engine verscheidene keren per dag bijgewerk. Als dit niet het geval is, is het programma verouderd, waardoor het risico van infecties groter is. Werk de detectie-engine daarom zo snel mogelijk bij. Detectie-engine is verouderd: deze fout wordt weergegeven na verschillende mislukte pogingen om de detectieengine bij te werken. Wij adviseren u de standaardinstellingen te controleren. De meest gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens of onjuist geconfigureerde verbindingsinstellingen. 107

108 De vorige melding is gerelateerd aan de volgende twee berichten (Bijwerken van detectie-engine mislukt) over mislukte updates: 1. Ongeldige licentie: de licentiecode is onjuist opgegeven tijdens het opgeven van instellingen voor updates. Wij adviseren dat u de verificatiegegevens controleert. Het venster Geavanceerde instellingen (klik op Instellingen in het hoofdmenu en klik vervolgens op Geavanceerde instellingen, of druk op F5 op het toetsenbord) bevat extra updateopties. Klik op Help en ondersteuning > Licentie beheren in het hoofdmenu om een nieuwe licentiecode op te geven. 108

109 2. Er is een fout opgetreden tijdens het downloaden van updatebestanden: deze fout wordt mogelijk veroorzaakt door onjuiste instellingen voor de internetverbinding. Wij adviseren u de internetverbinding te controleren (bijvoorbeeld door een willekeurige website te openen in uw webbrowser). Als de website niet wordt geopend, is er waarschijnlijk geen internetverbinding of zijn er verbindingsproblemen met uw computer. Neem contact op met uw internetprovider als u geen actieve internetverbinding hebt. OPMERKING Zie dit artikel in de ESET-kennisbank voor meer informatie Instellingen voor updates Instellingen voor updates zijn beschikbaar in de structuur voor Geavanceerde instellingen (F5) onder Bijwerken. In dit gedeelte wordt informatie gegeven over de bron van de update, zoals de updateservers die worden gebruikt en verificatiegegevens voor deze servers. Algemeen Het updateprofiel dat momenteel in gebruik is, wordt weergegeven in het vervolgkeuzemenu Updateprofiel. U kunt een nieuw profiel maken door naar het tabblad Profielen te gaan en op Bewerken te klikken naast Lijst met profielen, uw eigen Profielnaam op te geven en te klikken op Toevoegen. Als u problemen ondervindt bij het downloaden van updates voor de modules, klikt u op Wissen om tijdelijke updatebestanden te verwijderen. Verouderde waarschuwingen van de detectie-engine Maximumleeftijd voor database automatisch instellen: hier kunt u de maximale tijd (in dagen) instellen waarna de detectie-engine als verouderd wordt aangemerkt. Standaardwaarde

110 Ongedaan maken Als u vermoedt dat een nieuwe update van de detectie-engine en/of programmamodules instabiel of beschadigd is, kunt u de vorige versie herstellen en alle updates voor een bepaalde periode uitschakelen. U kunt ook eerder uitgeschakelde updates die u voor onbepaalde tijd had uitgesteld, opnieuw inschakelen. In ESET Endpoint Security worden momentopnames van de detectie-engine en programmamodules vastgelegd voor gebruik met de functie terugdraaien. Als u momentopnamen van de virusdatabase wilt maken, laat u de schakelaar Momentopnames van updatebestanden maken ingeschakeld. In het veld Aantal lokaal opgeslagen momentopnames wordt het aantal eerder opgeslagen momentopnamen van de database met viruskenmerken gedefinieerd. Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Algemeen), moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-engine en van programmamodules worden onderbroken. Het is belangrijk alle updateparameters correct in te vullen, zodat updates correct worden gedownload. Als u een firewall gebruikt, dient u te controleren of uw ESET-programma met internet mag communiceren (bijvoorbeeld HTTP-communicatie). Profielen U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam op te geven en te klikken op Toevoegen. Als u een gemaakt profiel wilt bewerken, selecteert u het gemaakte profiel en klikt u op Bewerken naast Lijst met profielen. Basis Standaard is Updatetype ingesteld op Reguliere update om ervoor te zorgen dat updatebestanden automatisch worden gedownload bij de ESET-server met het minste netwerkverkeer. Bèta-updates (de optie Bèta-update) zijn updates die intern grondig zijn getest en die naar verwachting binnenkort voor iedereen beschikbaar zullen zijn. U kunt profijt hebben van bèta-updates, omdat u dan toegang hebt tot de meest recente detectiemethoden en oplossingen. Het is echter mogelijk dat bèta-updates nog niet altijd stabiel genoeg zijn. Gebruik ze daarom NIET op productieservers en werkstations die een maximale beschikbaarheid en stabiliteit moeten bieden. Met Uitgestelde 110

111 update worden alleen updates uitgevoerd vanaf speciale updateservers die nieuwe versies van virusdatabases bieden met een vertraging van minstens X uur (databases zijn getest in een echte omgeving en worden daarom als stabiel beschouwd). Melding over succesvolle update uitschakelen: schakel deze optie in als u rechtsonder in het scherm geen meldingen wilt weergeven in het systeemvak. Het is handig deze optie in te schakelen als u een toepassing of spel in de modus volledig scherm uitvoert. In de Presentatiemodus zijn alle meldingen uitgeschakeld. Update van verwisselbaar medium: hiermee kunt u de software bijwerken vanaf een verwisselbaar medium als zich daarop een exacte kopie bevindt. Als Automatisch is geselecteerd, wordt het bijwerken op de achtergrond uitgevoerd. Selecteer Altijd vragen als u updatedialoogvensters weergegeven wilt hebben. Het menu Updateserver is standaard ingesteld op Automatisch kiezen. De updateserver is een locatie waar updates worden opgeslagen. Als u een ESET-server gebruikt, raden we aan de standaardoptie geselecteerd te laten. Bij gebruik van een lokale HTTP-server (ofwel de mirrorserver) moet de updateserver als volgt worden ingesteld: _IP_adres:2221 Bij gebruik van een lokale HTTP-server met SSL moet de updateserver als volgt worden ingesteld: _IP_adres:2221 Bij gebruik van een lokale gedeelde map moet de updateserver als volgt worden ingesteld: \\computernaam_of _het_ip-adres_ervan\gedeelde_map Bijwerken vanaf mirror Verificatie voor updateservers is gebaseerd op de Licentiecode, die na aankoop wordt gegenereerd en naar u toe wordt gezonden. Als u een lokale mirrorserver gebruikt, kunt u referenties definiëren voor clients waarmee deze zich bij de mirrorserver kunnen aanmelden alvorens ze updates ontvangen. Standaard is geen verificatie vereist, wat wil zeggen dat de velden Gebruikersnaam en Wachtwoord leeg worden gelaten Updateprofielen Updateprofielen kunnen worden gemaakt voor verschillende updateconfiguraties en taken. Het maken van updateprofielen is vooral handig voor mobiele gebruikers, die een alternatief profiel nodig hebben voor eigenschappen van internetverbindingen die regelmatig worden gewijzigd. In het vervolgkeuzemenu Updateprofiel wordt het momenteel geselecteerde profiel weergegeven, dat standaard is ingesteld op Mijn profiel. U kunt een nieuw profiel maken door op Bewerken naast Lijst met profielen te klikken, uw eigen Profielnaam op te geven en te klikken op Toevoegen Updates terugdraaien Als u klikt op Terugdraaien (Geavanceerde instellingen (F5) > Bijwerken > Profiel), moet u een tijdsinterval selecteren in het vervolgkeuzemenu dat aangeeft hoe lang updates van de detectie-engine en van programmamodules worden onderbroken. Selecteer Tot ingetrokken om regelmatige updates voor onbepaalde tijd uit te stellen totdat u de updatefunctie handmatig herstelt. Aangezien dit een potentieel beveiligingsrisico met zich meebrengt, wordt afgeraden om deze optie te selecteren. 111

112 De versie van de detectie-engine wordt teruggezet naar de oudste versie die beschikbaar is en wordt in het bestandssysteem van de lokale computer bewaard als momentopname. OPMERKING Stel dat nummer de recentste versie is van de detectie-engine en worden opgeslagen als momentopnamen van de detectie-engine is niet beschikbaar, bijvoorbeeld omdat de computer werd uitgeschakeld en een meer recente update beschikbaar werd gesteld voordat werd gedownload. Als het veld Aantal lokaal opgeslagen momentopnames is ingesteld op 2 en u op Terugdraaien klikt, wordt de detectieengine (inclusief programmamodules) hersteld naar versie Dit proces kan even duren. Controleer in het hoofdprogrammavenster van ESET Endpoint Security bij het gedeelte Bijwerken of de versie van de detectieengine is teruggezet Updatemodus Het tabblad Updatemodus bevat opties met betrekking tot de update van programmaonderdelen. U kunt definiëren hoe het programma zich moet gedragen wanneer een nieuwe update of upgrade van programmaonderdelen beschikbaar is. Updates van programmaonderdelen introduceren nieuwe functies of brengen wijzigingen aan in reeds bestaande functies. De update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt zich hiervoor op de hoogte laten stellen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de computer mogelijk opnieuw worden opgestart. In het gedeelte Update van programmaonderdelen zijn drie opties beschikbaar: Vragen alvorens programmaonderdelen te downloaden: de standaardoptie. U wordt gevraagd updates van programmaonderdelen te bevestigen of te weigeren wanneer deze beschikbaar zijn. Programmaonderdelen altijd bijwerken: updates van programmaonderdelen worden automatisch gedownload en geïnstalleerd. De computer moet hierna mogelijk opnieuw worden opgestart. Programmaonderdelen nooit bijwerken: er worden geen updates van programmaonderdelen uitgevoerd. Deze optie is geschikt voor serverinstallaties, omdat servers doorgaans alleen opnieuw kunnen worden opgestart wanneer er onderhoudswerkzaamheden op worden uitgevoerd. OPMERKING De selectie van de best passende optie is afhankelijk van het werkstation waarop de instellingen worden toegepast. Houd er rekening mee dat er verschillen bestaan tussen werkstations en servers. Zo kan het automatisch opnieuw opstarten van de server na het bijwerken van een programma ernstige schade veroorzaken. Handmatig bijwerken van programmaonderdeel inschakelen: is standaard uitgeschakeld. Wanneer deze functie is ingeschakeld en een nieuwere versie van ESET Endpoint Security beschikbaar is, kunt u updates zoeken in het tabblad Update en de nieuwere versie installeren. Als de optie Vragen alvorens update te downloaden actief is, wordt er een melding weergegeven wanneer er een nieuwe update beschikbaar is. Als het updatebestand groter is dan de waarde die is opgegeven bij Vragen of een updatebestand groter is dan (kb) wordt er een melding weergegeven. 112

113 HTTP-server Serverpoort: standaard is de serverpoort ingesteld op Verificatie: bepaalt de verificatiemethode die wordt gebruikt bij toegang tot updatebestanden. De volgende opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie is vereist. Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: ASN, PEM en PFX. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. De optie Type privésleutel is standaard ingesteld op Geïntegreerd (en daarom is de optie Privésleutelbestand standaard uitgeschakeld). Dit betekent dat de privésleutel onderdeel is van het geselecteerde certificaatketenbestand. OPMERKING Verificatiegegevens zoals Gebruikersnaam en Wachtwoord zijn bedoeld om toegang te krijgen tot de proxyserver. Vul deze velden alleen in als een gebruikersnaam en wachtwoord vereist zijn. Deze velden zijn niet bestemd voor uw gebruikersnaam/wachtwoord voor ESET Endpoint Security en moeten alleen worden ingevuld als u weet dat u een wachtwoord nodig hebt om via een proxyserver verbinding te maken met internet Verbindingsopties Bij het bijwerken vanaf een lokale server met een versie van het Windows NT-besturingssysteem, is standaard verificatie vereist voor elke netwerkverbinding. Als u een dergelijk account wilt configureren, dient u een selectie te maken in het vervolgkeuzemenu Verbinding maken met LAN als: Systeemaccount (standaard), Huidige gebruiker, Opgegeven gebruiker. Selecteer Systeemaccount (standaard) om het systeemaccount te gebruiken voor verificatie. Gewoonlijk vindt geen verificatieproces plaats als er geen verificatiegegevens beschikbaar worden gesteld in het hoofdgedeelte voor instellingen voor update. U kunt zorgen dat het programma verifieert via een momenteel aangemeld gebruikersaccount door Huidige gebruiker te selecteren. Het nadeel van deze oplossing is dat het programma geen verbinding kan maken met de updateserver als geen gebruiker is aangemeld. Selecteer Opgegeven gebruiker als u wilt dat het programma een specifiek gebruikersaccount gebruikt voor verificatie. Gebruik deze methode wanneer geen verbinding kan worden gemaakt via het standaardsysteemaccount. Het opgegeven gebruikersaccount moet toegang hebben tot de map met updatebestanden op de lokale server. Als u dit niet het geval is, is het onmogelijk een verbinding tot stand te brengen en updates te downloaden. Instellingen voor Gebruikersnaam en Wachtwoord zijn optioneel. WAARSCHUWING Als de optie Huidige gebruiker of Opgegeven gebruiker is ingeschakeld, kan er een fout optreden bij het wijzigen van de identiteit van het programma naar de gewenste gebruiker. We adviseren om de LANverificatiegegevens op te nemen in het hoofdgedeelte van de update-instellingen. In dit gedeelte van de instellingen voor update moeten de verificatiegegevens als volgt worden ingevoerd: domeinnaam\gebruiker (als het een werkgroep betreft, voert u werkgroepnaam\naam in) en het wachtwoord. Bij het bijwerken vanaf de HTTP-versie van de lokale server is geen verificatie vereist. 113

114 Selecteer Verbinding met server verbreken na bijwerken om het verbreken van de verbinding te forceren als de verbinding met de server zelfs na het downloaden van de updates actief blijft Updatemirror Met ESET Endpoint Security kunt u kopieën maken van updatebestanden die kunnen worden gebruikt om andere werkstations in het netwerk bij te werken. Het gebruik van een "mirror" (een kopie van de updatebestanden in de LAN-omgeving) is handig omdat de updatebestanden dan niet herhaaldelijk door elk werkstation hoeven te worden gedownload bij de updateserver van de leverancier. Updates worden gedownload naar de lokale mirrorserver en vervolgens naar alle werkstations gedistribueerd, waardoor overbelasting van het netwerk wordt voorkomen. Als clientwerkstations worden bijgewerkt op basis van een mirror wordt de netwerkbelasting gelijkmatig verdeeld en wordt bandbreedte voor uw internetverbinding bespaard. De opties voor het configureren van de lokale mirrorserver vindt u in Geavanceerde instellingen onder Bijwerken. U krijgt toegang tot deze sectie door op F5 te drukken, waarna Geavanceerde instellingen wordt weergegeven, op Bijwerken> Profielen te klikken en het tabblad Mirror te selecteren. Schakel Mirror voor updates maken in als u een mirror op een clientwerkstation wilt maken. Als deze optie wordt ingeschakeld, worden andere configuratieopties voor mirrors, zoals de manier waarop updatebestanden worden geopend en het updatepad naar de mirrorbestanden, ingeschakeld. Toegang tot updatebestanden Updatebestanden aanbieden via interne HTTP-server: als u deze optie inschakelt, zijn updatebestanden eenvoudig toegankelijk via HTTP en hoeft u geen aanmeldingsgegevens in te voeren. OPMERKING Voor Windows XP is Service Pack 2 of later vereist voor het gebruik van de HTTP-server. Methoden om toegang te krijgen tot de mirrorserver worden uitvoerig beschreven in Bijwerken vanaf de mirror. Er zijn twee basismethoden om toegang te krijgen tot de mirror: de map met updatebestanden kan worden aangeboden als een gedeelde netwerkmap, of clients kunnen toegang krijgen tot de mirror die zich op een HTTPserver bevindt. 114

115 De map die specifiek is bestemd voor het opslaan van updatebestanden voor de mirror wordt gedefinieerd onder Map voor opslaan van mirrorbestanden. Als u een andere map wilt kiezen, klikt u op Wissen om de vooraf gedefinieerde map C:\ProgramData\ESET\ESET Endpoint Security\mirror te verwijderen en klik op Bewerken om naar een map te bladeren op de lokale computer of een gedeelde netwerkmap. Als verificatie voor de opgegeven map is vereist, moeten verificatiegegevens worden opgegeven in de velden Gebruikersnaam en Wachtwoord. Als de geselecteerde doelmap zich bevindt op een netwerkschijf waarop het besturingssysteem Windows NT/2000/XP wordt uitgevoerd, moeten aan de opgegeven gebruikersnaam en het opgegeven wachtwoord schrijfrechten voor de geselecteerde map zijn toegewezen. De gebruikersnaam en het wachtwoord worden ingevoerd in de notatie Domein/Gebruiker of Werkgroep/Gebruiker. Geef ook de bijbehorende wachtwoorden op. Bestanden: bij het configureren van de mirror, kunt u de taalversies opgeven van de updates die u wilt downloaden. De geselecteerde talen moeten worden ondersteund door de mirrorserver die door de gebruiker is geconfigureerd. Bijwerken van programmaonderdelen Onderdelen automatisch bijwerken: hiermee kunt u nieuwe functies en updates voor bestaande functies installeren. Een update kan automatisch worden uitgevoerd zonder tussenkomst van de gebruiker, of u kunt een melding ontvangen. Nadat een update van programmaonderdelen is geïnstalleerd, moet de computer mogelijk opnieuw worden opgestart. Nu onderdelen bijwerken: werkt uw programmaonderdelen bij naar de nieuwste versie. 115

116 Bijwerken vanaf de mirror Er zijn twee basismethoden om een mirror te configureren. De mirror is in feite niets anders dan een opslagplaats waarvandaan clients updatebestanden kunnen downloaden. De map met updatebestanden kan als een gedeelde netwerkmap of als een HTTP-server worden aangeboden. Toegang tot de mirror verkrijgen via een interne HTTP-server Dit is de standaardconfiguratie, zoals gespecificeerd in de voorgedefinieerde programmaconfiguratie. Om toegang tot de mirror via de HTTP-server toe te staan, gaat u naar Geavanceerde instellingen > Bijwerken > Profielen > Mirror en selecteert u Mirror voor updates maken. In het gedeelte HTTP-server van het tabblad Mirror kunt u de serverpoort opgeven waar de HTTP-server luistert en het type verificatie dat door de HTTP-server wordt gebruikt. Standaard is de serverpoort ingesteld op De optie Verificatie bepaalt de gebruikte verificatiemethode bij toegang tot de updatebestanden. De volgende opties zijn beschikbaar: Geen, Basis en NTLM. Selecteer Standaard om base64-codering met standaardverificatie van gebruikersnaam en wachtwoord te gebruiken. De optie NTLM biedt codering via een veilige coderingsmethode. Voor verificatie wordt gebruikgemaakt van de gebruiker die is gemaakt op het werkstation dat de updatebestanden deelt. De standaardinstelling is Geen, waarbij toegang tot de updatebestanden wordt geboden zonder dat verificatie is vereist. WAARSCHUWING als u toegang tot de updatebestanden wilt bieden via de HTTP-server, moet de mirrormap zich op dezelfde computer bevinden als de instantie van ESET Endpoint Security die deze map maakt. SSL voor HTTP-server Voeg een ketenbestandcertificaat toe (of genereer een certificaat dat zelf is ondertekend) als u de HTTP-server wilt uitvoeren met ondersteuning voor HTTPS (SSL). De volgende certificaattypen zijn beschikbaar: PEM, PFX en ASN. Voor extra beveiliging kunt u het HTTPS-protocol gebruiken om updatebestanden te downloaden. Het is met dit protocol vrijwel onmogelijk om gegevensoverdracht en aanmeldingsgegevens te traceren. Type privésleutel is standaard ingesteld op Geïntegreerd, wat betekent dat de privésleutel deel uitmaakt van het geselecteerde certificaatketenbestand. OPMERKING De fout Ongeldige gebruikersnaam en/of wachtwoord wordt weergegeven in het deelvenster Bijwerken van het hoofdvenster als er verschillende mislukte pogingen hebben plaatsgevonden om de detectie-engine vanaf de mirror bij te werken. We raden aan dat u naar Geavanceerde instellingen > Bijwerken > Profielen > Mirror gaat en de gebruikersnaam en het wachtwoord controleert. De meest gangbare reden voor deze fout is onjuist ingevoerde verificatiegegevens. 116

117 Nadat uw mirrorserver is geconfigureerd, moet u de nieuwe updateserver aan clientwerkstations toevoegen. Volg hiertoe de volgende stappen: OpenGeavanceerde instellingen (F5) en klik op Bijwerken> Profielen > Basis. Schakel Automatisch kiezen uit en voeg een nieuwe server toe aan het veld Updateserver door een van de volgende notaties te gebruiken: (als SSL wordt gebruikt) De mirror openen via systeemshares Als eerste moet een gedeelde map worden gemaakt op een lokaal of een netwerkapparaat. Bij het maken van de map voor de mirror moet schrij f toegang worden verleend aan gebruikers die updatebestanden opslaan in de map en leestoegang aan alle gebruikers die ESET Endpoint Security bijwerken vanuit de mirrormap. Ga vervolgens verder met de configuratie van de toegang tot de mirror in Geavanceerde instellingen > Bijwerken> Profielen > tabblad Mirror door Updatebestanden aanbieden via interne HTTP-server uit te schakelen. Deze optie is standaard ingeschakeld in het installatiepakket van het programma. Als de gedeelde map zich op een andere computer in het netwerk bevindt, is het noodzakelijk om verificatiegegevens voor het verkrijgen van toegang tot de andere computer op te geven. Voor het opgeven van verificatiegegevens opent u ESET Endpoint Security Geavanceerde instellingen (F5) en klikt u op Bijwerken> Profielen > Verbinding maken met LAN als. Dit is dezelfde instelling als bij bijwerken, zoals beschreven in het gedeelte Verbinding maken met LAN als. Nadat de configuratie van de mirror is voltooid, gaat u naar clientwerkstations en stelt u \\UNC\PATH in als de updateserver. Volg hiertoe onderstaande stappen: 1. Open ESET Endpoint Security Geavanceerde instellingen en klik op Bijwerken> Profielen >Basis. 2. Schakel Automatisch kiezen en een nieuwe server naar het veld Updateserver uit met het formaat \\UNC\PATH. OPMERKING Om de updates juist te laten werken moet het pad naar de mirrormap worden opgegeven als een UNC-pad. Updates vanaf gekoppelde stations werken mogelijk niet. 117

118 Met het laatste deel worden programmaonderdelen (PCU's) beheerd. Gedownloade programmaonderdelen worden standaard voorbereid voor het kopiëren naar de lokale mirror. Als Bijwerken van programmaonderdelen is geactiveerd, hoeft u niet te klikken op Bijwerken omdat bestanden automatisch naar de lokale mirror worden gekopieerd als ze beschikbaar zijn. Zie Updatemodus voor meer informatie over het bijwerken van programmaonderdelen Updateproblemen met mirrors oplossen In de meeste gevallen worden problemen tijdens een update vanaf een mirrorserver veroorzaakt door een of meer van de volgende problemen: onjuiste specificatie van de opties voor de mirrormap, onjuiste verificatiegegevens voor de mirrormap, onjuiste configuratie op lokale werkstations die proberen updatebestanden te downloaden van de mirror, of een combinatie van bovengenoemde redenen. Hieronder staat een overzicht van de meestvoorkomende problemen die zich kunnen voordoen bij een update vanaf de mirror: ESET Endpoint Security meldt een fout bij het maken van een verbinding met de mirror-server: waarschijnlijk veroorzaakt door een onjuiste specificatie van de updateserver (netwerkpad naar de mirrormap) waar lokale werkstations updates downloaden. Als u de map wilt controleren, klikt u op het menu Start van Windows, klikt u op Uitvoeren, voert u de mapnaam in en klikt u op OK. De inhoud van de map zou nu moeten worden weergegeven. ESET Endpoint Security vereist een gebruikersnaam en wachtwoord: dit probleem wordt waarschijnlijk veroorzaakt door onjuiste verificatiegegevens (gebruikersnaam en wachtwoord) in het gedeelte Bijwerken. De gebruikersnaam en het wachtwoord worden gebruikt om toegang te verlenen tot de updateserver, van waar het programma zichzelf bijwerkt. Controleer of de verificatiegegevens juist zijn en zijn ingevoerd in de juiste notatie. Bijvoorbeeld Domein/Gebruikersnaam of Werkgroep/Gebruikersnaam, plus de bijbehorende wachtwoorden. Als de mirror-server toegankelijk is voor 'Iedereen', betekent dit niet dat elke gebruiker zomaar toegang kan krijgen. 'Iedereen' betekent niet elke onbevoegde gebruiker, maar alleen dat de map toegankelijk is voor alle domeingebruikers. Het resultaat is dat, ook als de map toegankelijk is voor 'Iedereen', nog steeds een domeingebruikersnaam en wachtwoord moet worden ingevoerd in het gedeelte voor het instellen van de update. ESET Endpoint Security medlt een fout bij het tot stand brengen van een verbinding met de mirror-server: de communicatie op de poort die is gedefinieerd voor toegang tot de HTTP-versie van de mirror is geblokkeerd Updatetaken maken Updates kunnen handmatig worden geactiveerd door op Controleren op updates te klikken in het informatievenster dat wordt weergegeven nadat u in het hoofdmenu op Bijwerken hebt geklikt. Updates kunnen ook worden uitgevoerd als geplande taken. Als u een geplande taak wilt configureren, klikt u op Hulpmiddelen > Planner. Standaard zijn in ESET Endpoint Security de volgende taken geactiveerd: Regelmatige automatische update Automatisch update uitvoeren na inbelverbinding Automatisch update uitvoeren na aanmelding gebruiker Iedere updatetaak kan aan uw behoeften worden aangepast. Behalve de standaardupdatetaken kunt u ook nieuwe updatetaken maken met een door de gebruiker gedefinieerde configuratie. Zie Planner voor meer informatie over het maken en configureren van updatetaken. 118

119 3.9.6 Hulpmiddelen Het menu Hulpmiddelen bevat modules die het beheer van het programma vereenvoudigt en ervaren gebruikers extra opties biedt. Dit menu bevat de volgende hulpmiddelen: Logbestanden Beveiligingsstatistieken Activiteit bekijken Actieve processen (als ESET LiveGrid is ingeschakeld in ESET Endpoint Security) Planner Quarantaine Netwerkverbindingen (als firewall is ingeschakeld in ESET Endpoint Security) ESET SysInspector Verzenden van voorbeeld voor analyse: hiermee kunt u een verdacht bestand naar het onderzoekslaboratorium van ESET verzenden om het te laten analyseren. Het dialoogvenster dat wordt weergegeven wanneer u op deze optie klikt, wordt beschreven in het gedeelte Verzending van voorbeelden voor analyse. ESET SysRescue: hiermee wordt u naar de pagina voor ESET SysRescue Live omgeleid, waar u de ESET SysRescue Liveimage of Live CD/USB Creator voor Microsoft Windows kunt downloaden. 119

120 Logbestanden De logbestanden bevatten informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan en bieden een overzicht van gedetecteerde bedreigingen. Logbestanden vormen een essentieel hulpmiddel bij systeemanalyse, bedreigingsdetectie en probleemoplossing. Logboekregistratie wordt zonder gebruikersinteractie op de achtergrond uitgevoerd. Informatie wordt vastgelegd op basis van de huidige detailinstellingen voor logboekregistratie. Het is mogelijk tekstberichten en logbestanden rechtstreeks in de ESET Endpoint Securityomgeving te bekijken. Het is ook mogelijk logbestanden te archiveren. Logbestanden zijn toegankelijk vanuit het hoofdprogrammavenster door te klikken op Hulpmiddelen > Logbestanden. Selecteer het gewenste type logbestand in het vervolgkeuzemenu Logbestand. De volgende logboeken zijn beschikbaar: Gedetecteerde bedreigingen: in de logbestanden over bedreigingen staat uitgebreide informatie over infiltraties die door ESET Endpoint Security-modules zijn gedetecteerd. Hierbij gaat het om informatie zoals het tijdstip van detectie, de naam van de infiltratie, de locatie, de actie die is uitgevoerd en de naam van de gebruiker die ten tijde van detectie was aangemeld. Dubbelklik om de details van een logboekvermelding in een apart venster weer te geven. Gebeurtenissen: alle belangrijke acties die door ESET Endpoint Security worden uitgevoerd, worden opgenomen in de gebeurtenislogboeken. Het gebeurtenislogboek bevat informatie over gebeurtenissen en fouten die in het programma zijn opgetreden. Hiermee kunnen systeembeheerders en gebruikers problemen oplossen. Vaak kunt u met de hier verschafte informatie problemen in het programma oplossen. Computerscan: alle scanresultaten worden in dit venster weergegeven. Elke regel correspondeert met één computercontrole. Dubbelklik op een vermelding om de details van de desbetreffende scan weer te geven. Geblokkeerde bestanden: bevat gegevens van bestanden die zijn geblokkeerd en die niet geopend konden worden. Het protocol geeft de reden weer, de bronmodule die het bestand heeft geblokkeerd, en de toepassing en gebruiker die het bestand hebben uitgevoerd. HIPS: hierin staan records van specifieke regels die zijn gemarkeerd voor registratie. Het protocol geeft de toepassing weer die de bewerking heeft aangeroepen, het resultaat (of de regel was toegestaan of verboden) en de gemaakte regelnaam. Firewall: in het firewalllogbestand worden alle externe aanvallen weergegeven die door de firewall zijn gedetecteerd. Hier vindt u informatie over alle aanvallen op uw computer. In de kolom Gebeurtenis worden de gedetecteerde aanvallen weergegeven. In de kolom Bron vindt u meer informatie over de aanvaller. De kolom Protocol bevat het communicatieprotocol dat voor de aanval is gebruikt. Door het firewalllogboek te analyseren kunt u beter op tijd pogingen tot systeeminfiltratie detecteren om ongeoorloofde toegang tot het systeem te voorkomen. Zie IDS en geavanceerde opties voor meer informatie over aanvallen op particuliere netwerken. Gefilterde websites: Deze lijst is handig als u een lijst met websites wilt bekijken die zijn geblokkeerd door Beveiliging van webtoegang of Webbeheer. In deze logboeken ziet u de tijd, URL, gebruiker en toepassing die een verbinding met deze website heeft geopend. Antispambeveiliging: hierin staan records die betrekking hebben op berichten die als spam zijn gemarkeerd. Webbeheer: hiermee worden geblokkeerde en toegestane URL-adressen en details over hoe ze zijn gecategoriseerd getoond. In de kolom Uitgevoerde actie ziet u welke filterregels er zijn toegepast. Apparaatbeheer: hierin staan records van verwijderbare media of apparaten die op de computer zijn aangesloten. Alleen apparaten met een regel voor Apparaatbeheer worden opgenomen in het logbestand. Als de regel niet overeenkomst met een aangesloten apparaat, wordt er geen logvermelding voor dat aangesloten apparaat gemaakt. Hier kunt u ook details bekijken als het apparaattype, het serienummer, de leverancier en de mediagrootte (indien beschikbaar). U kunt de informatie in elk gedeelte naar het klembord kopiëren (sneltoets Ctrl + C) door de gewenste vermelding te selecteren en op Kopiëren te klikken. Als u meerdere vermeldingen wilt selecteren, kunt u de toetsen Ctrl en Shift gebruiken. 120

121 Klik op Filteren om het venster Logbestanden filteren te openen, waarin u de filtercriteria kunt opgeven. U kunt het contextmenu weergeven door met de rechtermuisknop op een specifieke vermelding te klikken. De volgende opties zijn beschikbaar in het contextmenu: Weergeven: geeft uitvoerige informatie weer over het geselecteerde logbestand in een nieuw venster. Filteren op dezelfde records: als u dit filter activeert, worden alleen records van hetzelfde type (diagnostiek, waarschuwingen,...) weergegeven. Filter/Zoeken: nadat u op deze optie hebt geklikt, kunt u in het venster Zoeken in logboek filtercriteria voor specifieke logboekvermeldingen opgeven. Filter inschakelen: hiermee worden filterinstellingen geactiveerd. Filter uitschakelen: hiermee heft u alle filterinstellingen op (zoals hierboven beschreven). Kopiëren/Alles kopiëren: hiermee kopieert u informatie over alle vermeldingen in het venster. Verwijderen/Alles verwijderen: hiermee verwijdert u de geselecteerde record(s) of alle records die worden weergegeven. Voor deze actie zijn beheerdersrechten vereist. Exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd. Alles exporteren...: hiermee wordt informatie over de record(s) in XML-indeling geëxporteerd. Logboek doorbladeren: laat deze optie ingeschakeld om automatisch door oude logboeken te bladeren en actieve logboeken te bekijken in het venster Logbestanden Zoeken in logboek In logbestanden (ook wel logboeken genoemd) wordt informatie over belangrijke systeemgebeurtenissen opgeslagen. U kunt logbestanden filteren om alleen records voor een bepaald type gebeurtenis weer te geven. Voer het zoektrefwoord in het veld Tekst zoeken in. Als u het trefwoord in specifieke kolommen wilt zoeken, wijzigt u het filter in het vervolgkeuzemenu Zoeken in kolommen. Recordtypes: kies één of meer logboektypes in het vervolgkeuzemenu: Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande archieven af te stemmen. Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande records. Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd. Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd. Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van antivirusbeveiliging, ingebouwde firewall, enzovoort). Tijdsduur: definieer de periode waarvan u de resultaten wilt weergeven. Alleen hele woorden: schakel dit selectievakje in als u op specifieke hele woorden wilt zoeken om nauwkeurige resultaten te krijgen. Hoofdlettergevoelig: schakel deze optie in als u bij het filteren onderscheid wilt maken tussen hoofdletters en kleine letters. Omhoog zoeken: zoekresultaten die hoger in het document worden weergegeven, worden als eerste weergegeven Proxyserver instellen In grote LAN-netwerken kan de communicatie tussen uw computer en internet door een proxyserver tot stand worden gebracht. Bij een dergelijke configuratie moeten de volgende instellingen worden opgegeven. Als u dit niet doet, kunnen geen automatische updates voor het programma worden uitgevoerd. In ESET Endpoint Security zijn de instellingen van de proxyserver beschikbaar in twee verschillende delen in de structuur van Geavanceerde instellingen. Ten eerste kunt u de instellingen van de proxyserver configureren in Geavanceerde instellingen onder Hulpmiddelen > Proxyserver. Als u de proxyserver op dit niveau opgeeft, worden algemene instellingen voor de proxyserver gedefinieerd voor heel ESET Endpoint Security. Parameters hier worden gebruikt door alle modules die verbinding met internet vereisen. 121

122 U kunt instellingen voor de proxyserver op dit niveau opgeven door Proxyserver gebruiken te selecteren en vervolgens het adres van de proxyserver in te voeren in het veld Proxyserver, samen met het poortnummer van de proxyserver. Als voor communicatie met de proxyserver verificatie is vereist, selecteert u Proxyserver vereist verificatie en geeft u een geldige gebruikersnaam en een geldig wachtwoord op in de desbetreffende velden. Klik op Detecteren om proxyserverinstellingen automatisch te detecteren en in te vullen. De in Internet Explorer opgegeven parameters worden gekopieerd. OPMERKING U moet uw gebruikersnaam en wachtwoord handmatig opgeven bij de instellingen voor Proxyserver. Gebruik een directe verbinding wanneer de proxy server niet beschikbaar is: als een product is geconfigureerd om HTTP-proxy te gebruiken en de proxy is onbereikbaar, omzeilt het product de proxy en communiceert het direct met ESET-servers. Proxyserverinstellingen kunnen ook worden opgegeven bij Geavanceerde instellingen (Geavanceerde instellingen > Bijwerken > Profielen > Updates > Verbindingsopties door Verbinding maken via een proxyserver te selecteren in het vervolgkeuzemenu Proxymodus). Deze instellingen zijn van toepassing op het gegeven updateprofiel en worden aanbevolen voor laptops die vaak updates van de detectie-engine van externe locaties ontvangen. Zie Instellingen voor geavanceerde update voor meer informatie over deze instellingen Planner Planner beheert en start geplande taken met vooraf gedefinieerde configuratie en eigenschappen. De Planner kan worden geopend in het hoofdprogrammavenster van ESET Endpoint Security via Hulpmiddelen > Planner. De Planner bevat een lijst met alle geplande taken en hun configuratie-eigenschappen, zoals de vooraf gedefinieerde datum en tijd en het gebruikte scanprofiel. Met de planner kunt u de volgende taken plannen: update van de detectie-engine, scantaak, controle van de opstartbestanden van het systeem en onderhoud van logbestanden. U kunt taken rechtstreeks in het hoofdprogrammavenster van Planner toevoegen of verwijderen (door op de knop Taak toevoegen of Verwijderen onderaan te klikken). Klik met de rechtermuisknop op een willekeurige plaats in het venster Planner om de volgende bewerkingen uit te voeren: gedetailleerde informatie weergeven, de taak direct uitvoeren, een nieuwe taak toevoegen of een bestaande taak verwijderen. Gebruik de selectievakjes naast elke vermelding om de taken te activeren of deactiveren. Standaard worden de volgende geplande taken in de Planner weergegeven: Logbestanden onderhouden Regelmatige automatische update Automatisch update uitvoeren na inbelverbinding Automatisch update uitvoeren na aanmelding gebruiker Automatische bestandscontrole bij opstarten (na aanmelding van de gebruiker) Automatisch bestanden controleren bij het opstarten (na succesvolle update) U kunt de configuratie van een bestaande geplande taak (zowel standaard als door de gebruiker gedefinieerd) bewerken door met de rechtermuisknop op de taak te klikken en op Bewerken... te klikken, of door de taak die u wilt wijzigen te selecteren en op de knop Bewerken te klikken. Een nieuwe taak toevoegen 1. Klik onder in het venster op Taak toevoegen. 2. Geef de taak een naam. 122

123 3. Selecteer de gewenste taak in het vervolgkeuzemenu: Externe toepassing uitvoeren: hiermee kunt u de uitvoering van een externe toepassing plannen. Logbestanden onderhouden: Logbestanden bevatten tevens restanten van verwijderde records. Met deze taak optimaliseert u regelmatig records in logbestanden om effectief te werken. Opstartbestanden van systeem controleren: hiermee worden bestanden gecontroleerd die tijdens het opstarten of aanmelden mogen worden uitgevoerd. Een computerscan maken: hiermee maakt u een ESET SysInspector-momentopname van de computer, waarbij gedetailleerde informatie over systeemonderdelen (zoals stuurprogramma's en toepassingen) wordt verzameld en het risiconiveau van elk onderdeel wordt beoordeeld. Computerscan op aanvraag: hiermee wordt een scan uitgevoerd op bestanden en mappen op uw computer. Bijwerken: hiermee wordt een updatetaak gepland door de detectie-engine en de programmaonderdelen bij te werken. 4. Zet de schakelaar Ingeschakeld aan als u de taak wilt activeren (u kunt dit later doen door het selectievakje in/uit te schakelen in de lijst met geplande taken), klik op Volgende en selecteer een van de tijdopties: Eenmaal: de taak wordt op de vooraf ingestelde datum en tijd uitgevoerd. Herhaaldelijk: de taak wordt met het opgegeven tijdsinterval uitgevoerd. Dagelijks: de taak wordt elke dag op het opgegeven tijdstip uitgevoerd. Wekelijks: de taak wordt op de geselecteerde dag en tijd uitgevoerd. Bij gebeurtenis: de taak wordt uitgevoerd wanneer een opgegeven gebeurtenis plaatsvindt. 5. Selecteer Taak overslaan indien op batterijvoeding om het gebruik van systeembronnen te minimaliseren als een laptop op batterijvoeding werkt. De taak wordt uitgevoerd op de datum en tijd die is opgegeven in de velden van Taakuitvoering. Als de taak niet op het vooraf ingestelde tijdstip kon worden verricht, kunt u opgeven wanneer de taak opnieuw moet worden uitgevoerd: Op het volgende geplande tijdstip Zo spoedig mogelijk Meteen, als tijd sinds vorige keer uitvoeren groter is dan een opgegeven waarde (het interval kan worden opgegeven bij het vak Tijd sinds vorige keer uitvoeren) U kunt een geplande taak bekijken door er met de rechtermuisknop op te klikken en op Taakdetails weergeven te klikken. 123

124 Beveiligingsstatistieken Als u een grafiek wilt weergeven met statistische gegevens van de beveiligingsmodules van ESET Endpoint Security, klikt u op Hulpmiddelen > Beveiligingsstatistieken. Selecteer de gewenste beveiligingsmodule in de vervolgkeuzelijst Statistieken om de bijbehorende grafiek en legenda weer te geven. Als u de muisaanwijzer beweegt over een item in de legenda, worden alleen de gegevens voor dat item weergegeven in de grafiek. U kunt grafieken weergeven voor de volgende statistieken: Antivirus- en antispywarebeveiliging: geeft het aantal geïnfecteerde en opgeschoonde objecten weer. Beveiliging van bestandssysteem: geeft alleen objecten weer die zijn gelezen of geschreven in het bestandssysteem. Beveiliging van client: hiermee worden alleen objecten weergegeven die zijn verzonden of ontvangen door clients. Webtoegang- en antiphishing-beveiliging: geeft alleen objecten weer die zijn gedownload door webbrowsers. Antispambeveiliging van client: hiermee wordt de geschiedenis weergegeven van de antispamstatistieken sinds deze het laatst is gestart. Naast de grafiek met statistieken, ziet u het aantal gescande objecten, het aantal geïnfecteerde objecten, het aantal opgeschoonde objecten en het aantal schone objecten. Klik op Opnieuw instellen om de statistische informatie te wissen of klik op Alles opnieuw instellen om alle bestaande gegevens te wissen en verwijderen Activiteit weergeven Als u de huidige activiteiten in het bestandssysteem in een grafiek wilt weergeven, klikt u op Hulpmiddelen > Bekijk activiteit. Onder aan de grafiek staat een tijdlijn waarop in real-time de activiteiten in het bestandssysteem voor de geselecteerde periode worden weergegeven. U wijzigt de tijdperiode door een selectie te maken in het vervolgkeuzemenu Vernieuwingssnelheid. 124

125 De volgende opties zijn beschikbaar: Verhogen met: 1 seconde: de grafiek wordt elke seconde vernieuwd en de periode bestaat uit de laatste 10 minuten. Verhogen met: 1 minuut (afgelopen 24 uur): de grafiek wordt elke minuut vernieuwd en de periode bestaat uit de afgelopen 24 uur. Verhogen met: 1 uur (afgelopen maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de afgelopen maand. Verhogen met: 1 uur (geselecteerde maand): de grafiek wordt elk uur vernieuwd en de periode bestaat uit de afgelopen X geselecteerde maanden. De verticale as van de grafiek Activiteit bestandssysteem vertegenwoordigt gelezen gegevens (blauw) en geschreven gegevens (rood). Beide waarden worden weergegeven in kb (kilobytes)/mb/gb. Als u de muisaanwijzer over de hoeveelheid gelezen of weggeschreven gegevens beweegt in de legenda onder de grafiek, bevat de grafiek alleen gegevens voor dat type activiteit. U kunt ook Netwerkactiviteit selecteren in het vervolgkeuzemenu. De activiteiten van het bestandssysteem en de activiteiten van het netwerk worden op dezelfde manier weergegeven in de grafiek, met als enige verschil dat voor de netwerkactiviteiten de hoeveelheid ontvangen gegevens (blauw) en verzonden gegevens (rood) wordt weergegeven ESET SysInspector ESET SysInspector is een toepassing die uw computer grondig inspecteert, gedetailleerde informatie verzamelt over systeemonderdelen zoals stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke registervermeldingen, en die het risico van elk onderdeel beoordeelt. Deze gegevens kunnen u helpen de oorzaak van afwijkend systeemgedrag vast te stellen. Problemen kunnen worden veroorzaakt door een malware-infectie, maar ook door incompatibele software of hardware. Het venster SysInspector bevat de volgende informatie over gemaakte logbestanden: Tijd: het tijdstip waarop het logbestand is gemaakt. Opmerking: een korte opmerking. Gebruiker: de naam van de gebruiker die het logbestand heeft gemaakt. Status: de status van het gemaakte logbestand. De volgende acties zijn beschikbaar: Openen: hiermee wordt een gemaakt logbestand geopend. U kunt ook met de rechtermuisknop op een bepaald logbestand klikken en Weergeven in het contextmenu selecteren. Vergelijken: hiermee worden twee bestaande logbestanden vergeleken. Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen. Verwijderen: hiermee wordt het geselecteerde logbestand of worden de geselecteerde logbestanden uit de lijst verwijderd. De volgende items zijn beschikbaar in het contextmenu als een of meer logbestanden zijn geselecteerd: Weergeven: hiermee wordt het geselecteerde logbestand geopend in ESET SysInspector (net zoals wanneer u dubbelklikt op een logbestand). Vergelijken: hiermee worden twee bestaande logbestanden vergeleken. Maken...: hiermee wordt een nieuw logbestand gemaakt. Wacht tot ESET SysInspector is voltooid (logstatus wordt weergegeven als Gemaakt) alvorens te proberen het logbestand te openen. Alles verwijderen: hiermee kunt u alle logbestanden verwijderen. Exporteren...: hiermee wordt het logbestand geëxporteerd als een.xml-bestand of als ingepakt.xml-bestand. 125

126 ESET LiveGrid ESET LiveGrid is een geavanceerd vroegtijdig waarschuwingssysteem dat bestaat uit diverse op de cloud gebaseerde technologieën. Hiermee kunt u opkomende bedreigingen detecteren op basis van reputatie en worden scanprestaties verbeterd aan de hand van witte lijsten. Nieuwe informatie over bedreigingen wordt in real-time naar de cloud gestreamd, waardoor het ESET Malware Research Lab tijdig kan reageren en steeds consistente beveiliging kan bieden. De gebruiker kan de reputatie van actieve processen en bestanden rechtstreeks in de programma-interface of het contextmenu bekijken met extra informatie van ESET LiveGrid. Selecteer een van de volgende opties wanneer u ESET Endpoint Security selecteert: 1. U kunt ervoor kiezen ESET LiveGrid niet in te schakelen. De software blijft op dezelfde wijze functioneren, maar in bepaalde gevallen reageert ESET Endpoint Security mogelijk trager op nieuwe bedreigingen dan een update van de detectie-engine. 2. U kunt ESET LiveGrid zodanig configureren dat er anonieme informatie wordt verzonden over nieuwe bedreigingen en de locatie waar de nieuwe bedreigingscode is gedetecteerd. Dit bestand kan voor gedetailleerde analyse naar ESET worden verzonden. Na bestudering van deze bedreigingen kan ESET haar voorzieningen voor bedreigingsdetectie vervolgens bijwerken. ESET LiveGrid verzamelt informatie over uw computer met betrekking tot nieuw gedetecteerde bedreigingen. Deze informatie kan een voorbeeld of kopie bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat bestand, de bestandsnaam, de datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en informatie over het besturingssysteem van uw computer. Standaard wordt ESET Endpoint Security zodanig geconfigureerd dat verdachte bestanden voor gedetailleerde analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden met bepaalde extensies zoals.doc of.xls worden altijd uitgesloten. U kunt ook andere extensies toevoegen als er specifieke bestanden zijn die u of uw organisatie niet wil verzenden. Het ESET LiveGrid -reputatiesysteem stelt witte en zwarte lijsten in de cloud op. U krijgt toegang tot de instellingen van ESET LiveGrid door op F5 te drukken om naar Geavanceerde instellingen te gaan en vervolgens Hulpmiddelen > ESET LiveGrid uit te vouwen. ESET LiveGrid -reputatiesysteem inschakelen (aanbevolen): het ESET LiveGrid -reputatiesysteem verbetert de efficiëntie van de antimalwareoplossingen van ESET door gescande bestanden te vergelijken met een database in de cloud met items die op een witte of zwarte lijst zijn geplaatst. Anonieme statistieken verzenden: sta toe dat ESET informatie verzamelt over nieuw ontdekte bedreigingen, zoals de naam van de bedreiging, datum en tijd van detectie, detectiemethode en bijbehorende metagegevens, productversie en configuratie, met inbegrip van informatie over uw systeem. Bestanden verzenden: verdachte bestanden die qua inhoud of gedrag gelijkenis tonen met bedreigingen worden voor analyse naar ESET verzonden. Selecteer Logboekregistratie inschakelen om een gebeurtenislogboek bij te houden van de verzending van bestanden en statistische gegevens. Hierdoor worden gebeurtenissen in het gebeurtenislogboek weggeschreven als er bestanden of statistische gegevens worden verzonden. adres van contactpersoon (optioneel): u kunt uw adres meesturen met verdachte bestanden. Dit kan dan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. U zult geen antwoord van ESET ontvangen, tenzij nadere informatie nodig is voor de analyse. Uitsluiting: met het uitsluitingsfilter kunt u bepaalde bestanden/mappen uitsluiten van verzending (het kan bijvoorbeeld nuttig zijn om bestanden uit te sluiten die vertrouwelijke informatie bevatten, zoals documenten en spreadsheets). De weergegeven bestanden worden nooit voor analyse naar het lab van ESET verzonden, zelfs niet als de bestanden een verdachte code bevatten. Veelgebruikte bestandstypen (DOC enz.) worden standaard uitgesloten. U kunt als u dat wilt opties toevoegen aan de lijst met uitgesloten bestanden. Als u ESET LiveGrid eerder hebt gebruikt en hebt uitgeschakeld, kunnen er nog gegevenspakketten zijn die moeten worden verzonden. Zelfs na deactivering worden dergelijke pakketten naar ESET verzonden. Nadat alle huidige informatie is verzonden, worden er geen nieuwe pakketten meer gemaakt. 126

127 Actieve processen Met Actieve processen worden de programma's en processen weergegeven die worden uitgevoerd op uw computer en wordt ESET direct en continu op de hoogte gehouden van nieuwe infiltraties. ESET Endpoint Security biedt gedetailleerde informatie over actieve processen om gebruikers te beschermen die over ESET LiveGrid technologie beschikken. Risiconiveau: in de meeste gevallen worden in ESET Endpoint Security met behulp van de ESET LiveGrid technologie risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enzovoort) op basis van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood). Proces: imagenaam van het programma of proces dat momenteel op de computer wordt uitgevoerd. U kunt ook het Windows Taakbeheer gebruiken als u alle actieve processen op uw computer wilt zien. U kunt Taakbeheer openen door met de rechtermuisknop op een leeg gebied op de taakbalk te klikken of te drukken op Ctrl+Shift+Esc op uw toetsenbord. PID: een pid is een id van processen die in Windows-besturingssystemen worden uitgevoerd. OPMERKING bekende toepassingen die worden aangeduid met Goed (groen) zijn zeker veilig (opgenomen in witte lijst) en worden van het scannen uitgesloten, aangezien dit de scansnelheid van computerscan op aanvraag of real-time beveiliging van het bestandssysteem op uw computer zal verbeteren. Aantal gebruikers: het aantal gebruikers dat een bepaalde toepassing gebruikt. Deze informatie wordt verzameld door de ESET LiveGrid -technologie. Tijdstip van detectie: de periode sinds de toepassing is ontdekt door de ESET LiveGrid -technologie. OPMERKING 127

128 Wanneer de toepassing wordt aangeduid als Onbekend (oranje) beveiligingsniveau, hoeft het niet per se schadelijke software te zijn. Gewoonlijk is het een nieuwere toepassing. Als u niet zeker weet of het bestand veilig is, gebruik dan de functie het bestand verzenden voor analyse om het bestand naar het viruslab van ESET te sturen. Als het bestand een schadelijke toepassing blijkt te zijn, wordt de detectie ervan in een van de volgende updates van detection-engine opgenomen. Naam van toepassing: de naam van een programma of proces. Door onderaan op een bepaalde toepassing te klikken wordt de volgende informatie weergegeven: Pad: de locatie van een toepassing op de computer. Grootte: bestandsgrootte in kb (kilobytes) of MB (megabytes). Beschrijving: bestandskenmerken op basis van de beschrijving van het besturingssysteem. Bedrijf: de naam van de leverancier of het toepassingsproces. Versie: informatie van de uitgever van de toepassing. Product: de toepassingsnaam en/of bedrijfsnaam. Gemaakt op: de datum en het tijdstip waarop een toepassing is gemaakt. Gewijzigd op: de laatste datum en tijd waarop een toepassing is gewijzigd. OPMERKING Reputatie kan ook worden gecontroleerd op bestanden die zich niet gedragen als actieve programma's/processen;; markeer bestanden die u wilt controleren, klik erop met de rechtermuisknop en selecteer in het contextmenu Geavanceerde opties > Bestandsreputatie controleren met ESET LiveGrid. 128

129 Netwerkverbindingen De sectie Netwerkverbindingen bevat een lijst met actieve verbindingen en verbindingen die in behandeling zijn. Dit overzicht dient als hulpmiddel bij het beheren van alle toepassingen die uitgaande verbindingen tot stand brengen. Op de eerste regel worden de naam van de toepassing en de gegevensoverdrachtsnelheid weergegeven. Als u wilt zien welke verbindingen door de toepassing zijn gemaakt (samen met meer gedetailleerde informatie), klikt u op +. Kolommen Toepassing/Lokaal IP-adres: naam van toepassing, lokale IP-adressen en communicatiepoorten. Extern IP-adres: het IP-adres en poortnummer van de specifieke externe computer. Protocol: het gebruikte overdrachtprotocol. Snelheid in/snelheid uit: de huidige snelheid van uitgaande en inkomende gegevens. Verzonden/Ontvangen: de hoeveelheid gegevens die via de verbinding is uitgewisseld. Details weergeven: kies deze optie om gedetailleerde informatie over de geselecteerde verbinding weer te geven. Selecteer een toepassing of IP-adres in het scherm Netwerkverbindingen en klik er met de rechtermuisknop op om het contextmenu met de volgende structuur weer te geven: Hostnamen omzetten: alle netwerkadressen worden zo mogelijk in DNS-indeling weergegeven, niet in de numerieke IP-adresindeling. Alleen TCP-verbindingen weergeven: de lijst bevat alleen verbindingen die tot het TCP-protocolpakket behoren. Luisterende verbindingen weergeven: selecteer deze optie om alleen verbindingen weer te geven waarvoor wel een poort is geopend en op verbinding wordt gewacht, maar waar nog geen sprake is van communicatie. 129

130 Verbindingen in de computer weergeven: als u deze optie selecteert, worden alleen verbindingen met de lokale host weergegeven; verbindingen waar de externe zijde een lokaal systeem is. Klik met de rechtermuisknop op een verbinding om aanvullende opties weer te geven, zoals: Communicatie voor verbinding weigeren: hiermee wordt de tot stand gebrachte verbinding verbroken. Deze optie is alleen beschikbaar nadat u op een actieve verbinding hebt geklikt. Vernieuwingssnelheid: kies de frequentie waarmee de actieve verbindingen moeten worden vernieuwd. Nu vernieuwen: hiermee wordt het venster Netwerkverbindingen opnieuw geladen. De volgende opties zijn alleen beschikbaar nadat er is geklikt op een toepassing of proces, niet een actieve verbinding: Tijdelijk communicatie voor proces weigeren: hiermee worden actieve verbindingen voor de opgegeven toepassing geweigerd. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen. Tijdelijk communicatie voor proces toestaan: hiermee worden actieve verbindingen voor de opgegeven toepassing toegestaan. Als er een nieuwe verbinding tot stand wordt gebracht, gebruikt de firewall een vooraf gedefinieerde regel. Zie het gedeelte Regels en zones voor een beschrijving van de instellingen Verzenden van voorbeelden voor analyse In het dialoogvenster voor verzending van voorbeelden kunt u een bestand of site naar ESET verzenden voor analyse. Dit dialoogvenster opent u via Hulpmiddelen > Voorbeeld verzenden voor analyse. Als u een bestand op uw computer of een site op internet ontdekt die verdacht gedrag vertoont, kunt u dit aan het viruslaboratorium van ESET sturen om te laten analyseren. Als het bestand een schadelijke toepassing of website blijkt te zijn, wordt de detectie ervan in een van de volgende updates opgenomen. U kunt het bestand ook per versturen. Als u deze optie verkiest, pakt u de bestanden in met WinRAR/ZIP, beveiligt u het archief met het wachtwoord "infected" en stuurt u het naar samples@eset.com. Zorg dat u een duidelijk onderwerp gebruikt en zo veel mogelijk informatie over het bestand opgeeft als mogelijk (bijv. de website waar u het hebt gedownload). OPMERKING wanneer u een voorbeeld naar ESET stuurt, moet deze aan de volgende criteria voldoen: het bestand of de website wordt helemaal niet gedetecteerd het bestand of de websiteis onterecht aangemerkt als bedreiging U zult geen antwoord ontvangen, tenzij meer informatie nodig is voor de analyse. Selecteer in het vervolgkeuzemenu Reden voor verzending van voorbeeld de beschrijving die het best bij uw melding past: Verdacht bestand Verdachte site (een website die is geïnfecteerd met malware), Vals positief bestand (een bestand dat wordt gedetecteerd als infectie, maar niet geïnfecteerd is) Vals positieve site Overige Bestand/site: het pad naar het bestand dat of de website die u wilt verzenden. adres van contactpersoon: het adres van de contactpersoon wordt samen met de verdachte bestanden naar ESET verzonden en kan worden gebruikt om contact met u op te nemen als meer informatie nodig is voor de analyse. Het invoeren van een adres voor de contactpersoon is optioneel. Omdat de servers van ESET dagelijks tienduizenden bestanden ontvangen, is het onmogelijk om iedereen te beantwoorden. U zult dan ook geen antwoord van ESET ontvangen tenzij meer informatie nodig is. 130

131 meldingen ESET Endpoint Security kan automatisch meldingen per verzenden zodra een gebeurtenis met het geselecteerde detailniveau plaatsvindt. Schakel Gebeurtenismeldingen per verzenden in om meldingen per te activeren. SMTP-server SMTP-server: de vooraf gedefinieerde poort van de SMTP-server die wordt gebruikt voor het sturen van meldingen (bijvoorbeeld smtp.provider.com:587) is 25. OPMERKING SMTP-servers met TLS-codering worden ondersteund door ESET Endpoint Security. Gebruikersnaam en Wachtwoord: als de SMTP-server verificatie vereist, moet u een geldige gebruikersnaam en een geldig wachtwoord in deze velden invullen, zodat toegang tot de SMTP-server kan worden verkregen. Adres van afzender: dit veld bevat het adres van de afzender, dat wordt weergegeven in de kop van meldingen. Adressen van ontvangers: dit veld bevat de adressen van de ontvangers die worden weergegeven in de kop van meldingen. Gebruik een puntkomma ";" om meerdere adressen van elkaar te scheiden. 131

132 In het vervolgkeuzemenu Minimaal detailniveau voor meldingen kunt u het startniveau selecteren voor de ernst van de meldingen die worden verzonden. Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande archieven af te stemmen. Informatief: hiermee worden informatieve berichten geregistreerd, zoals berichten over netwerkgebeurtenissen die niet standaard zijn, waaronder berichten over geslaagde updates, plus alle bovenstaande records. Waarschuwingen: hiermee worden kritieke fout- en waarschuwingsberichten vastgelegd ('Antistealth werkt niet goed' of 'Update mislukt'). Fouten: hiermee worden fouten en kritieke fouten geregistreerd ('Documentbescherming niet gestart'). Kritiek: hiermee worden alleen kritieke fouten geregistreerd, zoals fouten bij het starten van antivirusbeveiliging of een geïnfecteerd systeem. TLS inschakelen: hiermee kunt u het verzenden van waarschuwingen en meldingen inschakelen die door TLScodering worden ondersteund. Interval waarna nieuwe meldingen per worden verzonden (min): interval in minuten waarna nieuwe meldingen per worden verzonden. Als u deze waarde instelt op 0, worden de meldingen meteen verzonden. Elke melding in een afzonderlijke verzenden: indien ingeschakeld, ontvangt de ontvanger een nieuw bericht voor elke afzonderlijke melding. Dit kan resulteren in veel berichten die in korte tijd worden ontvangen. Berichtindeling De communicatie tussen het programma en een externe gebruiker of systeembeheerder verloopt via s of LAN-berichten (door middel van de Windows Messaging-service). De standaardindeling van de waarschuwingsberichten en meldingen is geschikt voor de meeste situaties. Het kan echter gebeuren dat u de berichtindeling van gebeurtenisberichten wilt wijzigen. Indeling van gebeurtenisberichten: de indeling van gebeurtenisberichten die op externe computers worden weergegeven. Indeling van waarschuwingsberichten bij bedreigingen: waarschuwingen en meldingen over bedreigingen hebben een vooraf gedefinieerde standaardindeling. U kunt deze indeling beter niet veranderen. In bepaalde omstandigheden (als u bijvoorbeeld over een geautomatiseerd verwerkingssysteem beschikt) wilt u de indeling van dergelijke berichten mogelijk wijzigen. Tekenset: converteert een bericht naar ANSI-tekencodering op basis van de landinstellingen van Windows (bijv. windows-1250), Unicode (UTF-8), ACSII 7-bits (bijv. "á" wordt vervangen door "a" en een onbekend symbool door "?") of Japans (ISO-2022-JP). Geciteerd-afdrukbare codering gebruiken: de bron van het bericht wordt gecodeerd in QP-indeling (Quoted-printable), een indeling die ASCII-tekens gebruikt en speciale taalgebonden tekens correct per kan verzenden in 8-bit-indeling (áéíóú). Sleutelwoorden (tekenreeksen tussen procenttekens (%)) worden in het bericht vervangen door de feitelijke informatie voor de betreffende waarschuwing. De volgende sleutelwoorden zijn beschikbaar: 132 %ComputerName%: de naam van de computer waarop de waarschuwing is gegenereerd. %ProgramName%: het programma dat de waarschuwing heeft gegenereerd. %TimeStamp%: de datum en tijd van de gebeurtenis. %ComputerName%: de naam van de aangemelde gebruiker waar de waarschuwing werd gegenereerd %InfectedObject%: de naam van het geïnfecteerde bestand, bericht, enzovoort. %VirusName%: de identificatie van de infectie. %ErrorDescription%: beschrijving van een niet-virusgebeurtenis. %Scanner%: de betreffende module. %Action%: de actie die is ondernomen naar aanleiding van de infiltratie.

133 De sleutelwoorden %InfectedObject% en %VirusName% worden alleen in bedreigingswaarschuwingen gebruikt, terwijl %ErrorDescription% alleen in gebeurtenisberichten voorkomt Quarantaine De hoofdfunctie van de quarantaine is het veilig opslaan van geïnfecteerde bestanden. Bestanden moeten in quarantaine worden geplaatst als ze niet kunnen worden opgeschoond, als het niet veilig of raadzaam is om ze te verwijderen of als ze onterecht door ESET Endpoint Security zijn gedetecteerd. U kunt elk bestand in quarantaine plaatsen. Dit is raadzaam als een bestand zich verdacht gedraagt maar niet wordt gedetecteerd door de antivirusscanner. In quarantaine geplaatste bestanden kunnen voor analyse naar het viruslaboratorium van ESET worden verzonden. Bestanden die zijn opgeslagen in de quarantainemap, kunnen worden bekeken in een tabel waarin de datum en het tijdstip van de quarantaine, het pad naar de oorspronkelijke locatie van het geïnfecteerde bestand, de grootte van het bestand in bytes, de reden (bijvoorbeeld object toegevoegd door gebruiker) en het aantal bedreigingen (bijvoorbeeld of het een archief is dat meerdere infiltraties bevat) worden weergegeven. Bestanden in quarantaine plaatsen ESET Endpoint Security plaatst verwijderde bestanden automatisch in quarantaine (als u deze optie niet hebt uitgeschakeld in het waarschuwingsvenster). Desgewenst kunt u elk willekeurig verdacht bestand handmatig in quarantaine plaatsen door op de knop Quarantaine te klikken. Het originele bestand wordt vanaf de oorspronkelijke locatie verplaatst. Het contextmenu kan ook hiervoor worden gebruikt. Klik met de rechtermuisknop in het venster Quarantaine en selecteer Quarantaine. Herstellen vanuit quarantaine Bestanden die in quarantaine zijn geplaatst, kunnen ook worden teruggezet op de oorspronkelijke locatie. Als u een in quarantaine geplaatst bestand wilt herstellen, moet u met de rechtermuisknop klikken op het venster Quarantaine en Herstellen selecteren in het contextmenu. Als een bestand is gemarkeerd als een potentieel ongewenste toepassing is ook de optie Herstellen en uitsluiten van scannen beschikbaar. In het contextmenu staat 133

134 tevens de optie Herstellen naar..., waarmee u bestanden kunt terugzetten naar een andere locatie dan waarvan deze zijn verwijderd. Verwijderen uit quarantaine: klik met de rechtermuisknop op een item en selecteer Verwijderen uit quarantaine of selecteer het item dat u wilt verwijderen en druk op de toets Del op uw toetsenbord. Ook kunt u meerdere items selecteren en deze tegelijk verwijderen. OPMERKING als het programma per ongeluk een onschadelijk bestand in quarantaine heeft geplaatst, sluit het bestand dan uit van scannen nadat u het hebt teruggezet en stuur het bestand naar de klantenservice van ESET. Een bestand verzenden vanuit quarantaine Als u een verdacht bestand in quarantaine hebt geplaatst dat niet is gedetecteerd door het programma, of als een bestand ten onrechte als een bedreiging is beoordeeld en in quarantaine is geplaatst, stuur het bestand dan naar het viruslaboratorium van ESET. U kunt een bestand verzenden vanuit quarantaine door met de rechtermuisknop erop te klikken en Opsturen voor analyse te selecteren in het contextmenu Microsoft Windows Update De updatefunctie van Windows is een belangrijk onderdeel bij het beschermen van gebruikers tegen schadelijke software. Het is dan ook zeer belangrijk dat updates van Microsoft Windows zo snel mogelijk worden geïnstalleerd. Afhankelijk van het waarschuwingsniveau dat u instelt, verstuurt ESET Endpoint Security meldingen over ontbrekende updates. De volgende niveaus zijn beschikbaar: Geen updates: er worden geen systeemupdates aangeboden als download. Optionele updates: updates gemarkeerd als lage prioriteit en hoger worden aangeboden als download. Aanbevolen updates: updates gemarkeerd als normale prioriteit en hoger worden aangeboden als download. Belangrijke updates: updates gemarkeerd als belangrijke prioriteit en hoger worden aangeboden als download. Essentiële updates: alleen essentiële updates worden aangeboden als download. Klik op OK om de wijzigingen op te slaan. Het venster Systeemupdates wordt weergegeven nadat de status is gecontroleerd op de updateserver. Het is dan ook mogelijk dat de gegevens van de systeemupdate niet direct beschikbaar zijn na het opslaan van de wijzigingen ESET CMD Dit is een functie die geavanceerde ecmd-opdrachten mogelijk maakt. De functie geeft u de mogelijkheid om instellingen te exporteren en te importeren met behulp van opdrachtregels (ecmd.exe). Tot nu toe was het alleen mogelijk om instellingen te exporteren en te importeren met GUI. ESET Endpoint Security-configuratie kan worden geëxporteerd naar het.xml-bestand. Wanneer u ESET CMD hebt ingeschakeld, zijn er twee autorisatiemethodes beschikbaar: Geen: geen autorisatie. Wij bevelen u deze methode niet aan, omdat dit de import van niet-ondertekende configuraties toestaat, wat een potentieel gevaar vormt. Wachtwoord voor geavanceerde instellingen: maakt gebruik van wachtwoordbeveiliging. Wanneer u een configuratie importeert van een.xml-bestand, moet dit bestand zijn ondertekend (zie hieronder.xmlconfiguratiebestand ondertekenen). Deze autorisatiemethode verifieert het wachtwoord tijdens het importeren van de configuratie om ervoor te zorgen dat het overeenkomt met het wachtwoord dat is opgegeven in Toegangsinstellingen. Als u toegangsinstellingen niet hebt ingeschakeld, komt het wachtwoord niet overeen of is het.xml-configuratiebestand niet ondertekend en wordt de configuratie niet geïmporteerd. Zodra ESET CMD is ingeschakeld, kunt u de opdrachtregel gebruiken voor het exporteren/importeren van de ESET Endpoint Security-configuratie. U kunt dit handmatig doen of een script maken om dit te automatiseren. BELANGRIJK 134

135 Als u geavanceerde ecmd-opdrachten wilt gebruiken, moet u ze uitvoeren met beheerdersrechten of Windowsopdrachtprompt (cmd) openen met behulp van Als administrator uitvoeren. Anders ziet u het bericht Error executing command.. Ook wanneer u de configuratie exporteert, moet de bestemmingsmap bestaan. OPMERKING Geavanceerde ecmd-opdrachten kunnen alleen lokaal worden uitgevoerd. Een clienttaak Opdracht uitvoeren met behulp van ERA uitvoeren, werkt niet. VOORBEELD Opdracht instellingen exporteren: ecmd /getcfg c:\config\settings.xml Opdracht instellingen importeren: ecmd /setcfg c:\config\settings.xml Het.xml-configuratiebestand ondertekenen: 1. Download XmlSignTool van de downloadpagina ESET hulpprogramma's en toepassingen en pak het uit. Dit programma is specifiek ontwikkeld om.xml-configuratiebestanden van ESET te ondertekenen. 2. Open Windows-opdrachtprompt (cmd) met behulp van Als Administrator uitvoeren. 3. Navigeer naar een locatie met XmlSignTool.exe. 4. Voer een opdracht uit om het.xml-configuratiebestand te ondertekenen. Gebruik: XmlSignTool <xml_file_path> 5. Voer het wachtwoord voor Geavanceerde instellingen in en daarna opnieuw, zoals gevraagd door de XmlSignTool. Uw.xml-configuratiebestand is nu ondertekend en kan worden gebruikt voor het importeren van een ander exemplaar van ESET Endpoint Security met ESET CMD met behulp van de autorisatiemethode Wachtwoord voor geavanceerde instellingen. WAARSCHUWING ESET CMD instellen zonder autorisatie wordt niet aangeraden omdat hierdoor een niet-ondertekende configuratie kan worden geïmporteerd. Stel het wachtwoord in Geavanceerde instellingen > Gebruikersinterface > Toegangsinstellingen om onbevoegde wijzigingen door gebruikers te voorkomen Gebruikersinterface In het gedeelte Gebruikersinterface kunt u het gedrag van de GUI (Graphical User Interface, grafische gebruikersinterface) van het programma configureren. Met het hulpmiddel Elementen van gebruikersinterface kunt u het uiterlijk en de gebruikte effecten van het programma aanpassen. Met het hulpmiddel Toegangsinstellingen kunt u ongeoorloofde wijzigingen voorkomen en maximale veiligheid bieden met uw beveiligingssoftware. Door Waarschuwingen en meldingen te configureren, kunt u het gedrag van waarschuwingen bij gedetecteerde bedreigingen en systeemmeldingen wijzigen. U kunt deze aan uw behoeften aanpassen. Als u ervoor kiest sommige meldingen niet weer te geven, worden deze weergegeven in Elementen van gebruikersinterface > Toepassingsstatussen. Hier kunt u de statussen controleren en het weergeven van deze meldingen voorkomen. Integratie in contextmenu wordt weergegeven wanneer u met de rechtermuisknop op het geselecteerde object klikt. Met dit hulpmiddel kunt u de besturingselementen van ESET Endpoint Security integreren in het contextmenu. 135

136 De Presentatiemodus is handig voor gebruikers die in een toepassing willen werken zonder te worden gestoord door pop-upvensters, geplande taken en andere onderdelen die de processor en het werkgeheugen zouden kunnen belasten Elementen van gebruikersinterface Via de configuratie-opties voor de gebruikersinterface van ESET Endpoint Security kunt u de werkomgeving aan uw eigen behoeften aanpassen. Deze configuratieopties zijn toegankelijk via de vertakking Gebruikersinterface > Elementen van gebruikersinterface van de structuur voor geavanceerde instellingen van ESET Endpoint Security. In het gedeelte Elementen van gebruikersinterface kunt u de werkomgeving aanpassen. Gebruik het vervolgkeuzemenu Startmodus om uit de volgende startmodi voor de grafische gebruikersinterface (GUI) te kiezen: Volledig: de volledige GUI wordt weergegeven. Minimaal: de grafische interface is niet beschikbaar. Er worden alleen meldingen bij de gebruiker weergegeven. Handmatig: er worden geen meldingen of waarschuwingen weergegeven. Stil: er worden geen grafische gebruikersinterface, meldingen of waarschuwingen weergegeven. Deze modus kan handig zijn in situaties waarin u zuinig met systeembronnen moet omgaan. De stille modus kan alleen door de Administrator worden gestart. OPMERKING Als de minimale gebruikersinterface als startmodus is geselecteerd en uw computer opnieuw is opgestart, worden er meldingen weergegeven maar wordt er geen grafische gebruikersinterface weergegeven. Als u wilt terugkeren naar de volledige modus van de grafische gebruikersinterface, moet u de grafische gebruikersinterface als Administrator vanuit het menu Start uitvoeren onder Alle programma's > ESET > ESET Endpoint Security, of u kunt dit doen met een beleidsregel via ESET Remote Administrator. Als u het welkomstscherm van ESET Endpoint Security wilt uitschakelen, schakelt u Welkomstscherm weergeven bij opstarten uit. Als u wilt dat ESET Endpoint Security een geluid afspeelt als er zich een belangrijke gebeurtenis voordoet tijdens een scan, bijvoorbeeld als er een bedreiging wordt ontdekt of als het scannen is voltooid, schakel dan Geluidssignaal gebruiken in. Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Security integreren in het contextmenu. Statussen Toepassingsstatussen: klik op de knop Bewerken om statussen te beheren (uitschakelen) die worden weergegeven in het deelvenster Beveiligingsstatus van het hoofdvenster. Licentie-informatie Weergeven licentie-informatie : indien uitgeschakeld, wordt de licentie-informatie in de schermen Beveiligingsstatus en Help en ondersteuning niet weergegeven. Licentieberichten en -meldingen: indien ingeschakeld, worden de meldingen en berichten alleen weergegeven wanneer de licentie is verlopen. OPMERKING Instellingen voor licentie-informatie worden toegepast maar zijn niet toegankelijk voor ESET Endpoint Security dat met een MSP-licentie is geactiveerd. 136

137 137

138 Toegangsinstellingen Om maximale beveiliging voor uw systeem te waarborgen, is het van essentieel belang dat ESET Endpoint Security correct wordt geconfigureerd. Onbevoegde wijzigingen kunnen resulteren in het verlies van belangrijke gegevens. Onbevoegde wijzigingen kunnen worden verhinderd door de instellingsparameters van ESET Endpoint Security te beveiligen met een wachtwoord. De instellingen voor het configureren van wachtwoordbeveiliging bevinden zich in Geavanceerde instellingen (F5) onder Gebruikersinterface > Toegangsinstellingen. Instellingen met wachtwoord beveiligen: geven wachtwoordinstellingen aan. Klik om het venster Wachtwoord instellen te openen. Klik op Instellen om een wachtwoord ter beveiliging van de ingestelde parameters in te stellen of te wijzigen. Volledige beheerdersrechten vereist voor beperkte beheerdersaccounts: laat deze optie actief als de huidige gebruiker (wanneer deze niet over beheerdersrechten beschikt) de gebruikersnaam en het wachtwoord van een beheerder moet invoeren om bepaalde systeemparameters te kunnen wijzigen (vergelijkbaar met Gebruikersaccountbeheer (UAC) in Windows Vista). Het betreft hier bijvoorbeeld aanpassingen zoals het uitschakelen van beveiligingsmodules of de firewall. Alleen voor Windows XP: Beheerdersrechten vereist (systeem zonder UAC-ondersteuning): schakel deze optie in als u wilt dat ESET Endpoint Security naar aanmeldingsgegevens van een beheerder vraagt. 138

139 Waarschuwingen en meldingen In het gedeelte Waarschuwingen en meldingen onder Gebruikersinterface kunt u configureren hoe waarschuwingsberichten en systeemmeldingen (bijvoorbeeld berichten over geslaagde updates) worden afgehandeld door ESET Endpoint Security. Daarnaast kunt u de weergavetijd en de transparantie van meldingen in het systeemvak instellen (alleen van toepassing op systemen die ondersteuning bieden voor meldingen in het systeemvak). Waarschuwingsvensters Als u Waarschuwingen weergeven uitschakelt, worden alle waarschuwingsvensters geannuleerd. Deze optie is alleen geschikt in een beperkt aantal specifieke situaties. Voor de meeste gebruikers adviseren wij de standaardoptie (ingeschakeld) te gebruiken. Bureaubladmeldingen Meldingen op het bureaublad en ballontips zijn informatiemiddelen waarbij geen gebruikersinteractie nodig is. Ze worden weergegeven in het systeemvak rechtsonder op het scherm. Als u de bureaubladmeldingen wilt activeren, selecteert u Meldingen weergeven op bureaublad. Zet de schakelaar Geen meldingen weergeven wanneer toepassingen in de modus Volledig scherm worden uitgevoerd aan om alle niet-interactieve meldingen te onderdrukken. Meer gedetailleerde opties, zoals weergavetijd van meldingen en transparantie van het venster, kunnen hieronder worden aangepast. In het vervolgkeuzemenu Minimaal detailniveau voor weergegeven gebeurtenissen kunt u de ernst selecteren voor de weergave van waarschuwingen en meldingen. De volgende opties zijn beschikbaar: 139

140 Diagnostisch: hiermee wordt informatie geregistreerd die nodig is om het programma en alle bovenstaande archieven af te stemmen. Informatief: hiermee registreert u informatieve berichten, waaronder berichten over geslaagde updates, plus alle bovenstaande records. Waarschuwingen: hiermee worden kritieke fouten en waarschuwingsberichten geregistreerd. Fouten: hiermee worden fouten zoals 'Fout bij downloaden van bestand' en kritieke fouten geregistreerd. Kritiek: hiermee worden alleen kritieke fouten geregistreerd (zoals fouten bij het starten van antivirusbeveiliging, ingebouwde firewall, enzovoort). Met de laatste functie in dit gedeelte kunt u het doel van de meldingen specificeren in een omgeving met meerdere gebruikers. In het veld In systemen met meerdere gebruikers meldingen weergeven op het scherm van deze gebruiker kunt u opgeven welke gebruiker in systemen met meerdere gebruikers meldingen van het systeem en andere meldingen moet ontvangen. Gewoonlijk is dit een systeem- of netwerkbeheerder. Deze optie is met name handig voor terminalservers, op voorwaarde dat alle systeemmeldingen naar de beheerder worden verzonden. Berichtvensters U kunt pop-upvensters automatisch na een bepaalde tijd laten sluiten door Berichtvensters automatisch sluiten te selecteren. Als de waarschuwingsvensters niet handmatig worden gesloten, gebeurt dit automatisch nadat de opgegeven tijdsperiode is verstreken. Bevestigingsberichten: hiermee wordt een lijst met bevestigingsberichten getoond en u kunt selecteren of u deze wilt weergeven of niet De fout Geavanceerde instellingen conflicteren Deze fout kan optreden als een onderdeel (bijvoorbeeld HIPS of Firewall) en een gebruiker de regels tegelijk in interactieve modus en leermodus maakt. BELANGRIJK Wij raden aan om de filtermodus te wijzigen in de standaardinstelling Automatische modus als u uw eigen regels wilt maken. Lees meer informatie over Leermodus. 140

141 Systeemvakpictogram Enkele van de belangrijkste instellingen en functies zijn toegankelijk door met de rechtermuisknop te klikken op het systeemvakpictogram. Beveiliging tijdelijk uitschakelen: geeft het bevestigingsvenster weer dat Antivirus- en antispywarebeveiliging uitschakelt, waarmee bescherming wordt geboden tegen aanvallen, door bestanden, en internetcommunicatie te controleren. De vervolgkeuzelijst Tijdsinterval vertegenwoordigt de periode waarin alle antivirus- en antispywarebeveiliging is uitgeschakeld. Firewall tijdelijk uitschakelen (alle verkeer toestaan): plaatst de firewall in inactieve toestand. Zie Netwerk voor meer informatie. Alle netwerkverkeer blokkeren: Firewall blokkeert alle uitgaande/binnenkomende netwerk- en internetverkeer. U kunt dit opnieuw inschakelen door te klikken op Blokkeren van alle netwerkverkeer stoppen. Geavanceerde instellingen: selecteer deze optie om de structuur Geavanceerde instellingen te openen. U kunt ook toegang krijgen tot Geavanceerde instellingen door op F5 te drukken of naar Instellingen > Geavanceerde instellingen te gaan. Logbestanden: in de logbestanden staat informatie over alle belangrijke programmagebeurtenissen die zich hebben voorgedaan. Logbestanden geven een overzicht van gedetecteerde bedreigingen. ESET Endpoint Security verbergen: hiermee verbergt u het ESET Endpoint Security-venster. 141

142 Vensterindeling opnieuw instellen: hiermee stelt u het venster van ESET Endpoint Security opnieuw in op de standaardgrootte en het venster wordt hiermee opnieuw op de standaardpositie van het scherm geplaatst. Controleren op updates... hiermee worden de programmamodules bijgewerkt om ervoor te zorgen dat u bent beschermd tegen schadelijke code. Info: biedt systeeminformatie, details over de geïnstalleerde versie van ESET Endpoint Security en de geïnstalleerde programmamodules, en de vervaldatum van uw licentie. Informatie over uw besturingssysteem en systeembronnen vindt u onderaan op de pagina Contextmenu Het contextmenu wordt weergegeven wanneer u met de rechtermuisknop op een object (bestand) klikt. In het menu staan alle acties die u kunt uitvoeren op een object. Het is mogelijk de besturingselementen van ESET Endpoint Security te integreren in het contextmenu. Informatie over het instellen van deze functionaliteit vindt u in de Geavanceerde instellingen onder Gebruikersinterface > Elementen van gebruikersinterface. Integreren in het contextmenu: hiermee kunt u de besturingselementen van ESET Endpoint Security integreren in het contextmenu Geavanceerde gebruiker Profielbeheer Profielbeheer wordt op twee plaatsen in ESET Endpoint Security gebruikt: in het gedeelte Computerscan op aanvraag en in het gedeelte Bijwerken. Computerscan op aanvraag U kunt uw voorkeursparameters voor scannen opslaan voor toekomstige scans. Wij adviseren u voor elke regelmatig gebruikte scan een ander profiel te maken (met verschillende scandoelen, scanmethoden en andere parameters). Als u een nieuw profiel wilt maken, opent u het venster met geavanceerde instellingen (F5) en klikt u op Antivirus > Computerscan op aanvraag en vervolgens op Bewerken naast Lijst met profielen. Het vervolgkeuzemenu Updateprofiel met bestaande scanprofielen. Raadpleeg het gedeelte Parameters voor ThreatSense-engine instellen voor een beschrijving van elke parameter van de scaninstellingen, zodat u een scanprofiel kunt maken dat aan uw behoeften voldoet. Voorbeeld: Stel u wilt een eigen scanprofiel maken en de configuratie van Smart scan is deels geschikt, maar u wilt geen programma's voor runtime-compressie of potentieel onveilige toepassingen scannen en u wilt ook Volledig opschonen toepassen. Geef de naam van uw nieuwe profiel op in het venster Profielbeheer en klik op Toevoegen. Selecteer uw nieuwe profiel in het vervolgkeuzemenu Updateprofiel en pas de resterende parameters aan om aan uw vereisten te voldoen, en klik op OK om uw nieuwe profiel op te slaan. Bijwerken Met de profieleditor in het gedeelte Instellingen voor update kunnen gebruikers nieuwe updateprofielen maken. Maak en gebruik uw eigen aangepaste profielen (alle andere profielen dan het standaardprofiel Mijn profiel) alleen als de computer op verschillende manieren verbinding met updateservers maakt. 142

143 Een laptop die normaliter verbinding maakt met een lokale server (mirror) in het lokale netwerk, maar updates rechtstreeks van de updateservers van ESET downloadt als de laptop niet met het lokale netwerk is verbonden (bijvoorbeeld tijdens een zakenreis), kan twee profielen gebruiken: een om verbinding met de lokale server te maken en een om verbinding met de servers van ESET te maken. Ga nadat deze profielen zijn geconfigureerd naar Hulpmiddelen > Planner en bewerk de taakparameters voor updates. Definieer het ene profiel als het primaire profiel en het andere als het secundaire profiel. Updateprofiel: het updateprofiel dat momenteel wordt gebruikt. Als u dit profiel wilt wijzigen, kiest u een profiel in het vervolgkeuzemenu. Lijst met profielen: nieuwe updateprofielen maken of bestaande updateprofielen verwijderen Diagnostiek Diagnostiek biedt dumpbestanden bij het vastlopen van toepassingen van processen van ESET (bijvoorbeeld ekrn). Als een toepassing vastloopt, wordt een dumpbestand gegenereerd. Dit kan ontwikkelaars helpen bij het opsporen van fouten en het oplossen van verschillende problemen met ESET Endpoint Security. Klik op het vervolgkeuzemeu naast Dumptype en selecteer een van de drie beschikbare opties: Selecteer Uitschakelen (standaard) om deze functie uit te schakelen. Mini: hiermee wordt de kleinst mogelijke hoeveelheid nuttige informatie vastgelegd waarmee kan worden geïdentificeerd waarom de toepassing onverwacht is vastgelopen. Dit type dumpbestand kan handig zijn wanneer er beperkte ruimte beschikbaar is. Omdat er echter maar weinig informatie in is opgenomen, worden fouten die niet rechtstreeks werden veroorzaakt door de thread die werd uitgevoerd op het moment van het probleem mogelijk niet ontdekt door een analyse van dit bestand. Volledig: Hiermee wordt de volledige inhoud van het systeemgeheugen vastgelegd wanneer een toepassing onverwacht stopt. Een volledige geheugendump kan gegevens bevatten van processen die werden uitgevoerd op het moment dat de geheugendump werd gemaakt. Geavanceerde logboekregistratie inschakelen voor netwerkbeveiliging: alle netwerkgegevens registreren die in PCAP-indeling door de firewall worden verwerkt, om de ontwikkelaars te helpen problemen met de firewall te diagnosticeren en op te lossen. Geavanceerde logboekregistratie inschakelen voor Protocolfiltering: alle netwerkgegevens registreren die in PCAPindeling door de engine van Protocolfiltering worden verwerkt, om de ontwikkelaars te helpen problemen met Protocolfiltering te diagnosticeren en op te lossen. Geavanceerde logbestanden voor update-engine inschakelen: alle gebeurtenissen registreren die tijdens het updateproces plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben op de update-engine. Geavanceerd logbestand voor Webbeheer inschakelen: alle gebeurtenissen registreren die plaatsvinden in Ouderlijk toezicht. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben op Ouderlijk toezicht. Geavanceerde logbestanden voor licentiëring inschakelen: alle productcommunicatie met de licentieserver registreren. Geavanceerde logbestanden voor Antispam-engine inschakelen: alle gebeurtenissen registreren die tijdens het scannen op antispam plaatsvinden. Hiermee kunnen ontwikkelaars problemen diagnosticeren en oplossen die betrekking hebben op de ESET Antispam-engine. Geavanceerd logbestand voor besturingssysteem inschakelen: er wordt aanvullende informatie verzameld over het besturingssysteem, zoals over actieve processen, CPU-activiteit en schijfbewerkingen. Ontwikkelaars kunnen met deze informatie problemen diagnosticeren en oplossen met betrekking tot ESET-producten die op uw besturingssysteem worden uitgevoerd. Logbestanden vindt u hier: C:\ProgramData\ESET\ESET Security\Diagnostics\ in Windows Vista en later of C:\Documents and Settings\All Users\... in eerdere versies van Windows. Doelmap: de map waarin het dumpbestand bij het vastlopen wordt gegenereerd. 143

144 Diagnostiekmap openen: klik op Openen om deze map te openen in een nieuw venster van Windows Verkenner. Diagnostische dump maken: klik op Maken om diagnostische dumpbestanden te maken in de Doelmap Instellingen importeren en exporteren U kunt uw aangepaste XML-configuratiebestand van ESET Endpoint Security importeren of exporteren via het menu Instellingen. Importeren en exporteren van configuratiebestanden is handig als u een back-up wilt maken van uw huidige configuratie van ESET Endpoint Security voor later gebruik. De optie voor het exporteren van instellingen is ook handig voor gebruikers die hun voorkeursconfiguratie willen gebruiken op meerdere systemen. Ze kunnen eenvoudig een.xml-bestand importeren om deze instellingen over te brengen. Het importeren van een configuratie is heel gemakkelijk. Klik in het hoofdprogrammavenster op Instellingen > Instellingen importeren/exporteren en selecteer de optie Instellingen importeren. Voer de bestandsnaam van het configuratiebestand in of klik op de knop... om naar het configuratiebestand te bladeren dat u wilt importeren. De stappen voor het exporteren van een configuratie zijn vergelijkbaar. Klik in het hoofdprogrammavenster op Instellingen > Instellingen importeren/exporteren. Selecteer Instellingen exporteren en voer de bestandsnaam van het configuratiebestand in (bijvoorbeeld export.xml). Gebruik de browser om een locatie te selecteren op uw computer waar u het configuratiebestand wilt opslaan. OPMERKING er kan een fout optreden bij het exporteren van instellingen als u onvoldoende rechten hebt om het geëxporteerde bestand naar de opgegeven map te schrijven. 144

145 Opdrachtregel De antivirusmodule van ESET Endpoint Security kan worden gestart via de opdrachtregel, handmatig (met de opdracht 'ecls') of via een batchbestand ('bat'). Syntaxis van de ESET-opdrachtregelscanner: ecls [OPTIES..] BESTANDEN.. De volgende parameters en schakelaars kunnen worden gebruikt tijdens het uitvoeren van de scanner op aanvraag vanaf de opdrachtregel: Opties /base-dir=map /quar-dir=map /exclude=masker /subdir /no-subdir /max-subdir-level=niveau /symlink /no-symlink /ads /no-ads /log-file=bestand /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto modules laden vanuit MAP MAP in quarantaine plaatsen bestanden die overeenkomen met MASKER uitsluiten van scannen submappen scannen (standaard) submappen niet scannen maximaal subniveau voor mappen binnen mappen voor scannen symbolische koppelingen volgen (standaard) symbolische koppelingen overslaan ADS scannen (standaard) ADS niet scannen logboekuitvoer vastleggen in BESTAND uitvoerbestand overschrijven (standaard - toevoegen) uitvoer registreren in console (standaard) uitvoer niet registreren in console ook schone bestanden opnemen in logbestand schone bestanden niet opnemen in logbestand (standaard) activiteitenindicator weergeven lokale schijven scannen en automatisch opschonen Scanneropties /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=grootte /max-arch-level=niveau /scan-timeout=limiet /max-arch-size=grootte /max-sfx-size=grootte /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe bestanden scannen (standaard) bestanden niet scannen geheugen scannen opstartsectoren scannen opstartsectoren niet scannen (standaard) archieven scannen (standaard) archieven niet scannen alleen bestanden scannen die kleiner zijn dan GROOTTE megabytes (standaard 0 = onbeperkt) maximaal subniveau voor archieven binnen archieven (geneste archieven) voor scannen archieven scannen gedurende maximaal LIMIET seconden bestanden in een archief alleen scannen als deze kleiner zijn dan GROOTTE (standaard 0 = onbeperkt) bestanden in zelfuitpakkende archieven alleen scannen als deze kleiner zijn dan GROOTTE megabytes (standaard 0 = onbeperkt) bestanden scannen (standaard) bestanden niet scannen postvakken scannen (standaard) postvakken niet scannen zelfuitpakkende archieven scannen (standaard) zelfuitpakkende archieven niet scannen software voor runtime-compressie scannen (standaard) software voor runtime-compressie niet scannen scannen op mogelijk onveilige toepassingen niet scannen op potentieel onveilige toepassingen (standaard) 145

146 /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=extensies /ext-exclude=extensies /clean-mode=modus /quarantine /no-quarantine scannen op mogelijk ongewenste toepassingen niet scannen op potentieel ongewenste toepassingen (standaard) scannen op verdachte toepassingen (standaard) niet scannen op verdachte toepassingen kenmerken gebruiken (standaard) geen kenmerken gebruiken heuristiek inschakelen (standaard) heuristiek uitschakelen geavanceerde heuristiek inschakelen (standaard) geavanceerde heuristiek uitschakelen alleen EXTENSIES scannen die van elkaar worden gescheiden door dubbele punt EXTENSIES, door dubbele punt gescheiden, uitsluiten van scannen MODUS voor opschonen gebruiken voor geïnfecteerde objecten De volgende opties zijn beschikbaar: none (geen): er vindt geen automatische opschoning plaats. standard (standaard): ecls.exe probeert geïnfecteerde bestanden automatisch op te schonen of te verwijderen. strict (strikt): ecls.exe probeert alle geïnfecteerde bestanden automatisch op te schonen of te verwijderen, zonder tussenkomst van de gebruiker (u wordt niets gevraagd voordat bestanden worden verwijderd). rigorous (intensief): ecls.exe verwijdert bestanden zonder te proberen ze op te schonen, ongeacht om welk bestand het gaat. delete (verwijderen): ecls.exe verwijdert bestanden zonder te proberen ze op te schonen, maar zal geen gevoelige bestanden, zoals Windows-systeembestanden, verwijderen. geïnfecteerde bestanden (indien opgeschoond) naar quarantaine kopiëren (aanvulling op de actie die wordt uitgevoerd bij het opschonen) geïnfecteerde bestanden niet naar quarantaine kopiëren Algemene opties /help /version /preserve-time help weergeven en afsluiten versiegegevens weergeven en afsluiten tijdstempel laatste toegang bewaren Afsluitcodes geen bedreiging gevonden bedreiging gevonden en opgeschoond sommige bestanden konden niet worden gescand (zijn mogelijk bedreigingen) bedreiging gevonden fout OPMERKING Afsluitcodes groter dan 100 betekenen dat het bestand niet is gescand en dus geïnfecteerd kan zijn Detectie van inactieve status De instellingen voor Detectie van inactieve status kunnen worden geconfigureerd in Geavanceerde instellingen onder Antivirus > Scannen bij inactieve status > Detectie van inactieve status. Met deze instellingen wordt een trigger voor Scannen bij inactieve status gespecificeerd wanneer: schermbeveiliging wordt uitgevoerd, de computer is vergrendeld, een gebruiker zich afmeldt. Gebruik de schakelaars voor elke status om de triggers voor het activeren van Detectie van inactieve status in of uit te schakelen. 146

147 ESET SysInspector ESET SysInspector ESET SysInspector is een toepassing waarmee u een uitgebreide inspectie van uw computer kunt uitvoeren om allerlei nuttige gegevens te verzamelen. Informatie zoals geïnstalleerde stuurprogramma's en toepassingen, netwerkverbindingen of belangrijke registervermeldingen, kunnen u helpen mogelijke oorzaken van afwijkend systeemgedrag te elimineren. Het hoeft namelijk niet altijd zo te zijn dat een malware-infectie problemen veroorzaakt. Het is ook mogelijk dat incompatibele software of hardware de oorzaak is. U kunt ESET SysInspector op twee manieren openen: vanuit de geïntegreerde versie in ESET Security-producten of door de op zichzelf staande versie (SysInspector.exe) gratis te downloaden vanaf de ESET-website. Beide versies werken precies hetzelfde en hebben dezelfde besturingselementen. Het enige verschil is het beheer van de uitvoer. U kunt zowel in de gedownloade als de geïntegreerde versie momentopnamen van uw systeem exporteren als een.xml-bestand en deze op schijf opslaan. Met de geïntegreerde versie kunt u echter ook momentopnamen van uw systeem rechtstreeks opslaan in Hulpmiddelen > ESET SysInspector behalve ESET Remote Administrator). Zie voor meer informatie de sectie ESET SysInspector als onderdeel van ESET Endpoint Security. Het kost ESET SysInspector enige tijd om uw computer te scannen. Het kan variëren van 10 seconden tot enkele minuten, afhankelijk van uw hardwareconfiguratie, besturingssysteem en het aantal op uw computer geïnstalleerde toepassingen ESET SysInspector starten Als u ESET SysInspector wilt starten, voert u het uitvoerbare bestand SysInspector.exe uit dat u hebt gedownload van de ESET-website. Als er al een ESET Security-oplossing is geïnstalleerd, kunt u ESET SysInspector direct vanuit het menu Start uitvoeren (klik op Programma's > ESET > ESET Endpoint Security). Wacht totdat de toepassing klaar is met het inspecteren van uw systeem. Dit kan enkele minuten duren. 147

148 Gebruikersinterface en gebruik van de toepassing Het hoofdprogrammavenster is verdeeld in vier gedeelten: de besturingselementen boven aan het hoofdprogrammavenster, het navigatievenster aan de linkerkant, het venster Omschrijving aan de rechterkant en het venster Details onder aan het hoofdprogrammavenster. In het gedeelte Status logbestand staan de basisparameters van een logbestand (het gebruikte filter, het filtertype, of het logbestand het resultaat van een vergelijking is, enz.) Besturingselementen in programma Dit gedeelte bevat een omschrijving van alle besturingselementen die beschikbaar zijn in ESET SysInspector. Bestand Klik op Bestand om een rapport op te slaan voor latere analyse of om een eerder opgeslagen rapport te openen. Voor publicatiedoeleinden wordt u aanbevolen een logboek te genereren als Geschikt voor verzenden. In deze vorm worden gevoelige gegevens niet in het logboek opgenomen (huidige gebruikersnaam, computernaam, domeinnaam, huidige gebruikersrechten, omgevingsvariabelen, enz.). OPMERKING U kunt eerder opgeslagen rapporten van ESET SysInspector openen door ze naar het hoofdprogrammavenster te slepen. Deze functie is om veiligheidsredenen niet beschikbaar in het besturingssysteem Windows Vista. Structuur Hiermee kunt u alle knooppunten uit- of samenvouwen en geselecteerde delen exporteren naar een servicescript. Lijst Dit menu bevat functies voor een eenvoudige navigatie binnen het programma, evenals verschillende andere functies, zoals voor het zoeken van online-informatie. 148

149 Help Dit menu bevat informatie over de toepassing en de verschillende mogelijkheden. Details Deze instelling heeft invloed op de informatie die wordt weergegeven in het hoofdprogrammavenster zodat u gemakkelijker met de informatie kunt werken. In de modus Standaard hebt u toegang tot gegevens die nodig zijn voor het vinden van oplossingen voor veelvoorkomende problemen met het systeem. In de modus Gemiddeld worden mindergebruikte details weergegeven. In de modus Volledig van ESET SysInspector wordt alle informatie weergegeven die nodig is om zeer specifieke problemen op te lossen. Filteren Deze optie is het meest geschikt voor het zoeken van verdachte bestanden of registervermeldingen in het systeem. Beweeg de schuifregelaar om items te filteren op risiconiveau. Als u de schuifregelaar helemaal links zet (Risiconiveau 1), worden alle items weergegeven. Door de schuifregelaar naar rechts te bewegen worden alle items eruit gefilterd die minder riskant zijn dan het huidige risiconiveau. Alleen items die verdachter zijn dan het gekozen niveau worden dan weergegeven. Als u de schuifregelaar helemaal rechts zet, worden alleen items weergegeven waarvan bekend is dat ze schadelijk zijn. Alle items met de aanduiding risico 6 tot 9 kunnen een beveiligingsrisico vormen. Als u geen van de beveiligingsoplossingen van ESET gebruikt, is het raadzaam uw systeem te controleren met ESET Online Scanner als ESET SysInspector een dergelijk item heeft gevonden. ESET Online Scanner is gratis. OPMERKING het risiconiveau van een item kan eenvoudig worden bepaald door de kleur van het item te vergelijken met de kleuren op de schuifregelaar Risiconiveau. Vergelijken Als u twee logbestanden vergelijkt, kunt u kiezen of u alle items wilt weergeven, alleen toegevoegde items, alleen verwijderde items of alleen vervangen items. Opsporen Gebruik deze optie om snel een item te vinden door de naam van het item of een deel van de naam in te voeren. De resultaten van de zoekopdracht worden weergegeven in het beschrijvingsvenster. Bevestigen Klik op de pijl Vorige of de pijl Volgende om terug te keren naar eerder weergegeven informatie in het beschrijvingsvenster. U kunt de toets Backspace en de spatiebalk gebruiken in plaats van op Vorige en Volgende te klikken. Sectie Status Hier wordt het huidige knooppunt in het navigatievenster weergegeven. BELANGRIJK Rood gemarkeerde items zijn onbekend. Om die reden zijn ze door het programma gemarkeerd als potentieel gevaarlijk. Als een item rood wordt weergegeven, betekent dit niet automatisch dat u het bestand kunt verwijderen. Controleer eerst altijd of het bestand daadwerkelijk gevaarlijk of overbodig is. 149

150 Navigeren in ESET SysInspector In ESET SysInspector worden verschillende soorten informatie opgedeeld in een aantal basisdelen (knooppunten). Als er aanvullende gegevens beschikbaar zijn, kunt u deze weergeven door een knooppunt uit te vouwen. U kunt een knooppunt uit- of samenvouwen door op de naam van het knooppunt te dubbelklikken. U kunt ook klikken op of naast de naam van het knooppunt. Terwijl u in het navigatievenster door de boomstructuur met knooppunten en subknooppunten bladert, kunnen er in het beschrijvingsvenster verschillende gegevens voor een knooppunt verschijnen. Als u bladert door items in het beschrijvingsvenster, kunnen er aanvullende gegevens van het item worden weergegeven in het detailvenster. Hieronder volgt een omschrijving van de belangrijkste knooppunten in het navigatievenster. Daarnaast wordt er voor die knooppunten aangegeven welke informatie er kan worden weergegeven in het beschrijvingsvenster en het detailvenster. Actieve processen Dit knooppunt bevat informatie over toepassingen en processen die actief zijn op het moment dat het logbestand wordt gegenereerd. In het beschrijvingsvenster kunnen voor elk proces aanvullende details worden weergegeven, zoals de DLL's (Dynamic Link Libraries) die worden gebruikt door het proces en hun locatie in het systeem, de naam van de leverancier van de toepassing, het risiconiveau van het bestand, enz. Het detailvenster bevat aanvullende informatie over items die zijn geselecteerd in het beschrijvingsvenster, zoals de bestandsgrootte of de hash-waarde. OPMERKING Een besturingssysteem bestaat uit een aantal belangrijke kernel-onderdelen die continu actief zijn en die eenvoudige maar ook essentiële functies verzorgen voor andere gebruikerstoepassingen. In bepaalde gevallen worden deze processen in ESET SysInspector weergegeven met een bestandspad dat begint met \??\. Deze symbolen maken het mogelijk dat die processen vóór uitvoering kunnen worden geoptimaliseerd. Het zijn veilige processen voor het systeem. Netwerkverbindingen Het beschrijvingsvenster bevat een lijst met processen en toepassingen die communiceren over het netwerk met het protocol dat is geselecteerd in het the navigatievenster (TCP of UDP), evenals het externe adres waarmee de toepassing verbinding heeft. U kunt tevens de IP-adressen van DNS-servers controleren. Het detailvenster bevat aanvullende informatie over items die zijn geselecteerd in het beschrijvingsvenster, zoals de bestandsgrootte of de hash-waarde. Belangrijke registervermeldingen Dit gedeelte bevat een lijst met specifieke registervermeldingen, die vaak te maken hebben met verschillende problemen die in het systeem kunnen optreden. Denk hierbij aan problemen met programma's die automatisch moeten worden gestart of BHO's (Browser Helper Objects). In het beschrijvingsvenster kunnen bestanden worden weergegeven die zijn gekoppeld aan bepaalde registervermeldingen. Het detailvenster kan aanvullende gegevens over de vermeldingen bevatten. Services Het beschrijvingsvenster bevat een lijst met bestanden die zijn geregistreerd als Windows-services. U kunt hier bijvoorbeeld zien op welke manier een service wordt gestart. Het detailvenster kan specifieke gegevens van het bestand bevatten. Stuurprogramma's Een lijst met de stuurprogramma's die in het systeem zijn geïnstalleerd. 150

151 Belangrijke bestanden Het beschrijvingsvenster bevat de inhoud van belangrijke bestanden die essentieel zijn voor het besturingssysteem Microsoft Windows. Taken van systeemplanner Bevat een lijst met taken die op een opgegeven tijd/interval zijn gegenereerd door de Windows-taakplanner. Systeeminformatie Bevat gedetailleerde informatie over hardware en software, en informatie over ingestelde omgevingsvariabelen, gebruikersrechten en logboeken over systeemgebeurtenissen. Bestandsgegevens Een lijst met belangrijke systeembestanden en bestanden in de map Program Files. Het beschrijvingsvenster en detailvenster bevatten aanvullende informatie over de bestanden. Info over Informatie over de versie van ESET SysInspector en de lijst met programmamodules Sneltoetsen U kunt de volgende sneltoetsen gebruiken tijdens het werken met ESET SysInspector: Bestand Ctrl+O Ctrl+S Een bestaand logbestand openen. Logbestanden opslaan. Genereren Ctrl+G Ctrl+H hiermee wordt een standaardmomentopname van de computerstatus gemaakt een momentopname van de computerstatus maken die ook vertrouwelijke gegevens mag bevatten Items filteren 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 Goed, items met het risiconiveau 1-9 worden weergegeven. Goed, items met het risiconiveau 2-9 worden weergegeven. Goed, items met het risiconiveau 3-9 worden weergegeven. Onbekend, items met het risiconiveau 4-9 worden weergegeven. Onbekend, items met het risiconiveau 5-9 worden weergegeven. Onbekend, items met het risiconiveau 6-9 worden weergegeven. Riskant, items met het risiconiveau 7-9 worden weergegeven. Riskant, items met het risiconiveau 8-9 worden weergegeven. Riskant, items met het risiconiveau 9 worden weergegeven. Het risiconiveau verlagen. Het risiconiveau verhogen. Filtermodus, gelijk niveau of hoger. Filtermodus, alleen gelijk niveau. Beeld Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Backspace Spatiebalk Weergeven op leverancier, alle leveranciers. Weergeven op leverancier, alleen Microsoft. Weergeven op leverancier, alle overige leveranciers. Volledige details weergeven. Gemiddelde hoeveelheid details weergeven. Alleen essentiële details weergeven. Eén stap terug gaan. Eén stap vooruit gaan. 151

152 Ctrl+W Ctrl+Q Structuur uitvouwen. Structuur samenvouwen. Overige besturingselementen Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Terug naar de oorspronkelijke locatie van item na selectie in zoekresultaten. Basisinformatie over een item weergeven. Volledige informatie over een item weergeven. De structuur van het huidige item kopiëren. Items kopiëren. Informatie over geselecteerde bestanden zoeken op internet. De map van het geselecteerde bestand openen. De bijbehorende vermelding openen in de Register-editor. Het pad naar een bestand kopiëren (als het item is gekoppeld aan een bestand). De focus verplaatsen naar het zoekveld. De zoekresultaten sluiten. Servicescript uitvoeren. Vergelijken Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Het oorspronkelijke/vergelijkende logbestand openen. De vergelijking annuleren. Alle items weergeven. Alleen toegevoegde items weergeven; het logbestand bevat de items die aanwezig zijn in het huidige logbestand. Alleen verwijderde items weergeven; het logbestand bevat de items die aanwezig zijn in het vorige logbestand. Alleen vervangen items weergeven (inclusief bestanden). Alleen verschillen tussen logbestanden weergeven. Vergelijking weergeven. Het huidige logbestand weergeven. Het vorige logbestand openen. Overige F1 Alt+F4 Alt+Shift+F4 Ctrl+I De Help weergeven. Het programma afsluiten. Het programma zonder bevestiging afsluiten. Logboekstatistieken Vergelijken Met de functie Vergelijken kan de gebruiker twee bestaande logbestanden vergelijken. Het resultaat is een set items die niet in beide logbestanden voorkomen (d.w.z. die slechts in een van beide bestanden voorkomen). Deze functie is handig wanneer u wijzigingen in het systeem wilt bijhouden, bijvoorbeeld om schadelijke code op te sporen. Als u de functie uitvoert, wordt een nieuw logbestand gemaakt. Dit bestand wordt weergegeven in een nieuw venster. Klik op Bestand > Logbestand opslaan om een logbestand op te slaan. U kunt logbestanden later openen en weergeven. Als u een bestaand logbestand wilt openen, klikt u op Bestand > Logbestand openen. In het hoofdvenster van ESET SysInspector kan altijd maar één logbestand worden weergegeven. Het voordeel van het vergelijken van twee logboeken is dat u een actief logboek samen met een opgeslagen logbestand kunt bekijken. Als u logbestanden wilt vergelijken, klikt u op Bestand > Logbestanden vergelijken en kiest u Bestand selecteren. Het geselecteerde logbestand wordt dan vergeleken met het actieve logbestand in het hoofdvenster van het programma. In het vergelijkende logboek worden alleen de verschillen tussen die twee logboeken weergegeven. OPMERKING 152

153 Als u twee logbestanden wilt vergelijken, klikt u op Bestand > Logbestand opslaan om het bestand op te slaan als een ZIP-bestand. Beide bestanden worden opgeslagen. Als u dit bestand later opent, worden de logbestanden automatisch vergeleken. Naast de weergegeven items geeft ESET SysInspector symbolen weer die de verschillen tussen de vergeleken logbestanden aangeven. Hier volgt een omschrijving van alle symbolen die kunnen worden weergegeven bij een item: nieuwe waarde, niet aanwezig in het vorige logbestand sectie van boomstructuur bevat nieuwe waarden verwijderde waarde, alleen aanwezig in het vorige logbestand sectie van boomstructuur bevat verwijderde waarden waarde/bestand is gewijzigd sectie van boomstructuur bevat gewijzigde waarden/bestanden het risiconiveau is afgenomen/was hoger in het vorige logbestand het risiconiveau is toegenomen/was lager in het vorige logbestand In de linkerbenedenhoek worden alle symbolen beschreven en ziet u ook de namen van de logbestanden die worden vergeleken. Een vergelijkend logbestand kunt u opslaan en later opnieuw openen. Voorbeeld Genereer een logbestand met systeeminformatie en sla het bestand op met de naam vorigbestand.xml. Nadat er wijzigingen zijn aangebracht in het systeem, opent u ESET SysInspector en genereert u een nieuw logbestand. Sla dit logbestand op met de naam huidigbestand.xml. Als u de verschillen tussen deze twee logbestanden wilt bekijken, klikt u op Bestand > Logbestanden vergelijken. Er wordt een vergelijkend logbestand gemaakt met de verschillen tussen de twee logbestanden. U kunt dit ook doen door de volgende parameters te gebruiken op de opdrachtregel: SysIsnpector.exe huidigbestand.xml vorigbestand.xml Opdrachtregelparameters U kunt ESET SysInspector gebruiken om rapporten te genereren vanaf de opdrachtregel. Hierbij kunt u de volgende parameters gebruiken: /gen /privacy /zip /silent /blank logbestand rechtstreeks genereren vanuit opdrachtregel zonder GUI uit te voeren logbestand genereren zonder vertrouwelijke gegevens logbestand opslaan in gecomprimeerd zip-archief voortgangsvenster niet weergeven bij genereren van logbestand vanuit opdrachtregel SysInspector starten zonder logbestand te genereren/laden Voorbeelden Syntaxis: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] 153

154 Als u een bepaald logbestand direct in de browser wilt weergeven, gebruik dan: SysInspector.exe.\clientlog.xml Als u een logbestand wilt genereren vanaf de opdrachtregel, gebruik dan: SysInspector.exe /gen=.\mynewlog.xml Als u een logbestand rechtstreeks in een gecomprimeerd bestand wilt genereren zonder vertrouwelijke gegevens, gebruik dan: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Als u twee logbestanden wilt vergelijken en verschillen wilt bekijken, gebruik dan: SysInspector.exe new.xml old.xml OPMERKING als de naam van het bestand of de map een spatie bevat, moet u de naam tussen enkele aanhalingstekens plaatsen Servicescript Servicescript is een hulpmiddel waarmee gebruikers van ESET SysInspector eenvoudig ongewenste objecten van het systeem kunnen verwijderen. Met Servicescript kan de gebruiker het logbestand van ESET SysInspector in zijn geheel of gedeeltelijk exporteren. Na het exporteren, kunt u ongewenste objecten markeren om te verwijderen. Vervolgens kunt u het gewijzigde logbestand uitvoeren om de gemarkeerde objecten te verwijderen. Servicescript is geschikt voor ervaren gebruikers die eerder een diagnose hebben gesteld van systeemproblemen. Onjuiste aanpassingen kunnen het besturingssysteem beschadigen. Voorbeeld Als u vermoedt dat uw computer is geïnfecteerd met een virus, maar dit virus niet door uw antivirusprogramma wordt gedetecteerd, volgt u de stapsgewijze instructies hieronder: 1. Voer ESET SysInspector uit om een nieuwe momentopname van het systeem te maken. 2. Selecteer het eerste item in het gedeelte aan de linkerkant (in de bestandsstructuur), druk op Shift en selecteer het laatste item om alle items te markeren. 3. Klik met de rechtermuisknop op de geselecteerde objecten en selecteer de optie Geselecteerde secties naar servicescript exporteren. 4. De geselecteerde objecten worden geëxporteerd naar een nieuw logbestand. 5. Nu volgt de belangrijkste stap van deze procedure: open het nieuwe logbestand en wijzig het kenmerk - in + voor alle objecten die u wilt verwijderen. Zorg dat u geen belangrijke bestanden/objecten van het besturingssysteem markeert. 6. Open ESET SysInspector, klik op Bestand > Servicescript uitvoeren en voer het pad naar uw script in. 7. Klik op OK om het script uit te voeren Servicescript genereren Om een script te genereren, klikt u met de rechtermuisknop op een item in de menustructuur (in het linkerdeelvenster) in het hoofdvenster van ESET SysInspector. In het contextmenu selecteert u Alle secties naar servicescript exporteren of Geselecteerde secties naar servicescript exporteren. OPMERKING het is niet mogelijk het servicescript te exporteren wanneer twee logbestanden vergeleken worden. 154

155 Structuur van het servicescript In de eerste regel van de kop van het script kunt u informatie vinden over de engine-versie (ev), GUI-versie (gv) en de logbestandsversie (lv). U kunt deze gegevens gebruiken om eventuele wijzigingen op te sporen in het XMLbestand waarmee het script wordt gegenereerd om eventuele inconsistenties tijdens de uitvoering te voorkomen. Dit deel van het script moet niet worden gewijzigd. De rest van het bestand is onderverdeeld in secties waarin items kunnen worden bewerkt (geef de items aan die door het script moeten worden verwerkt). U markeert items voor verwerking door het minteken ("-") voor een item te vervangen door een plusteken ("+"). Secties in het script worden van elkaar gescheiden door een witregel. Iedere sectie heeft een nummer en titel. 01) Uitgevoerde processen Deze sectie bevat een lijst met alle processen die in het systeem worden uitgevoerd. Ieder proces wordt aangeduid met het UNC-pad en vervolgens de CRC16-hash-code in sterretjes (*). Voorbeeld: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] In dit voorbeeld is een proces, module32.exe, geselecteerd (gemarkeerd met een plusteken, "+"). Het proces wordt beëindigd bij uitvoering van het script. 02) Geladen modules In deze sectie staan alle momenteel gebruikte systeemmodules. Voorbeeld: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] In dit voorbeeld is de module khbekhb.dll gemarkeerd met een "+". Wanneer het script wordt uitgevoerd, worden de processen herkend die die specifieke module gebruiken en deze worden beëindigd. 03) TCP-verbindingen Deze sectie bevat informatie over bestaande TCP-verbindingen. Voorbeeld: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket in de gemarkeerde TCP-verbindingen gelokaliseerd en wordt de socket gestopt waardoor systeembronnen worden vrijgemaakt. 04) UDP-eindpunten Deze sectie bevat informatie over bestaande UDP-eindpunten. 155

156 Voorbeeld: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Wanneer het script wordt uitgevoerd, wordt de eigenaar van de socket op de gemarkeerde UDP-eindpunten geïsoleerd en wordt de socket gestopt. 05) DNS-serververmeldingen Deze sectie bevat informatie over de huidige DNS-serverconfiguratie. Voorbeeld: 05) DNS server entries: [...] Gemarkeerde DNS-serververmeldingen worden verwijderd wanneer u het script uitvoert. 06) Belangrijke registervermeldingen Deze sectie bevat informatie over belangrijke registervermeldingen. Voorbeeld: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] De gemarkeerde vermeldingen worden bij uitvoering van het script verwijderd, teruggebracht tot waarden van 0 byte of teruggezet op de standaardwaarden. De actie die wordt uitgevoerd op een bepaalde vermelding is afhankelijk van de categorie van de vermelding en de sleutelwaarde in het specifieke register. 07) Services Deze sectie bevat de services die binnen het systeem geregistreerd zijn. Voorbeeld: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] De gemarkeerde services en de bijbehorende onderliggende services worden gestopt en verwijderd wanneer het script wordt uitgevoerd. 08) Stuurprogramma's Deze sectie bevat de geïnstalleerde stuurprogramma's. 156

157 Voorbeeld: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c: \windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...] Wanneer u het script uitvoert, worden de geselecteerde stuurprogramma's stopgezet. Houd er rekening mee dat bepaalde stuurprogramma's zich niet laten stopzetten. 09) Belangrijke bestanden Deze sectie bevat informatie over bestanden die essentieel zijn voor een goede werking van het besturingssysteem. Voorbeeld: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] De geselecteerde items worden verwijderd of teruggezet naar de oorspronkelijke waarden Servicescripts uitvoeren Markeer alle gewenste items, sla het script op en sluit het. Voer het bewerkte script uit, direct vanuit het hoofdvenster van ESET SysInspector, door de optie Servicescript uitvoeren te selecteren in het menu Bestand. Wanneer u een script opent, wordt het volgende bericht weergegeven: Weet u zeker dat het servicescript "% Scriptnaam%" wilt uitvoeren? Nadat u uw selectie hebt bevestigd, wordt mogelijk nog een bericht weergegeven om u te waarschuwen dat het servicescript dat u wilt uitvoeren niet ondertekend is. Klik op Uitvoeren om het script te starten. In een dialoogvenster wordt de geslaagde uitvoering van het script bevestigd. Als het script slechts gedeeltelijk kan worden uitgevoerd, wordt een venster weergegeven met het volgende bericht: Het servicescript is gedeeltelijk uitgevoerd. Wilt u het foutrapport weergeven? Selecteer Ja om een uitgebreid foutrapport weer te geven met alle bewerkingen die niet zijn uitgevoerd. Als het script niet wordt herkend, wordt een dialoogvenster met het volgende bericht weergegeven: Het geselecteerde servicescript is niet ondertekend. Wanneer u niet-ondertekende en onbekende scripts uitvoert, kunnen de computergegevens beschadigd raken. Weet u zeker dat u het script en de acties wilt uitvoeren? Dit kan worden veroorzaakt door inconsistenties in het script (beschadigde kop, beschadigde sectietitel, ontbrekende witregel tussen secties, enz.). U kunt het scriptbestand opnieuw openen en de fouten in het script corrigeren of een nieuw servicescript maken. 157

158 Veelgestelde vragen Zijn er beheerdersrechten nodig om ESET SysInspector uit te voeren? Hoewel er geen beheerdersrechten nodig zijn om ESET SysInspector uit te voeren, zijn bepaalde gegevens die het programma verzamelt alleen toegankelijk met een beheerdersaccount. Als u het programma uitvoert met een gewoon account of een account met beperkte rechten, worden er minder gegevens verzameld over de besturingsomgeving. Wordt er een logbestand bijgehouden door ESET SysInspector? ESET SysInspector kan een logbestand maken van de configuratie van uw computer. Als u een logbestand wilt opslaan, kiest u Bestand > Logbestand opslaan in het hoofdprogrammavenster. Logbestanden worden standaard opgeslagen met de indeling XML. Standaard worden bestanden opgeslagen in de map %GEBRUIKERSPROFIEL%\Mij n documenten\. De bestanden krijgen een naam in de volgende notatie: "SysInpsector-%COMPUTERNAAM%JJMMDD-UUMM.XML". U kunt de locatie en naam van het logbestand desgewenst wijzigen voordat u het opslaat. Hoe kan ik het logbestand van ESET SysInspector weergeven? Als u een logbestand wilt bekijken dat door ESET SysInspector is gemaakt, start u het programma en kiest u Bestand > Logbestand openen in het hoofdprogrammavenster. U kunt logbestanden ook naar ESET SysInspector slepen. Als u regelmatig logbestanden van ESET SysInspector moet bekijken, is het verstandig op het bureaublad een snelkoppeling te maken naar het bestand SYSINSPECTOR.EXE. U kunt logbestanden dan snel weergeven door deze naar de snelkoppeling op het bureaublad te slepen. Uit beveiligingsoverwegingen is het slepen van bestanden tussen vensters met verschillende beveiligingsrechten in Windows Vista/7 mogelijk niet toegestaan. Is er een specificatie beschikbaar voor de indeling van de logbestanden? Of misschien een SDK? Op dit moment is er geen specificatie beschikbaar en evenmin een SDK. De reden hiervoor is dat het programma nog steeds in ontwikkeling is. Als het programma is vrijgegeven, zullen deze voorzieningen mogelijk worden toegevoegd. Dit is echter afhankelijk van de feedback en wensen van klanten. Hoe evalueert ESET SysInspector het risico dat een bepaald object vormt? In de meeste gevallen worden in ESET SysInspector risiconiveaus toegewezen aan objecten (bestanden, processen, registersleutels, enz.) op basis van een reeks heuristische regels die de kenmerken van elk object onderzoeken en vervolgens een wegingsfactor voor schadelijke activiteiten toekennen. Op basis van deze heuristiek krijgen objecten een risiconiveau toegewezen in het bereik 1 - Goed (groen) tot 9 - Riskant (rood). In het navigatievenster aan de linkerkant hebben secties een bepaalde kleur, die is gebaseerd op het object met het hoogste risiconiveau in de sectie. Betekent het risiconiveau "6 - Onbekend (rood)" dat een object gevaarlijk is? Het is niet mogelijk om uitsluitend op basis van de beoordelingen van ESET SysInspector vast te stellen of een object schadelijk is. Hiervoor moet de hulp worden ingeroepen van een expert. Het doel van ESET SysInspector is om een systeem snel te kunnen controleren op afwijkingen, zodat een expert vervolgens gericht nader onderzoek kan uitvoeren als er dubieuze objecten zijn aangetroffen. Waarom maakt ESET SysInspector verbinding met internet? Net als veel andere toepassingen is ESET SysInspector voorzien van een "certificaat" met een digitale handtekening dat aantoont dat de software daadwerkelijk afkomstig is van ESET en niet is aangepast. Om het certificaat te controleren, maakt het besturingssysteem verbinding met een certificeringsinstantie die de identiteit van de softwarefabrikant controleert. Dit is gebruikelijk voor alle digitaal ondertekende programma's die werken met Microsoft Windows. Wat is Anti-Stealth-technologie? De Anti-Stealth-technologie detecteert op effectieve wijze rootkits. 158

159 Als het systeem wordt aangevallen door schadelijke code die zich gedraagt als een rootkit, kunnen de gegevens van de gebruiker verloren raken of gestolen worden. Zonder een hulpmiddel dat speciaal is bedoeld voor het detecteren van rootkits, is het vrijwel onmogelijk dit type bedreiging te bestrijden. Waarom zijn er soms bestanden gemarkeerd met "Ondertekend door Microsoft", maar hebben deze wel een andere bedrijfsnaam? Bij de identificatie van de digitale handtekening van een uitvoerbaar bestand controleert ESET SysInspector eerst of er een digitale handtekening in het bestand is ingesloten. Als er een digitale handtekening is gevonden, wordt het bestand gevalideerd met die informatie. Als er geen digitale handtekening is gevonden, wordt er gezocht naar het overeenkomstige CAT-bestand (Beveiligingscatalogus: %systemroot%\system32\catroot) dat informatie bevat over het uitvoerbare bestand dat wordt verwerkt. Als het relevante CAT-bestand wordt gevonden, wordt de digitale handtekening van dat CAT-bestand toegepast bij de validatie van het uitvoerbare bestand. Daarom zijn er soms bestanden "Ondertekend door Microsoft", maar hebben deze een andere bedrijfsnaam ESET SysInspector als onderdeel van ESET Endpoint Security Als u het gedeelte ESET SysInspector wilt openen in ESET Endpoint Security klikt u op Hulpmiddelen > ESET SysInspector. Het beheersysteem in het venster ESET SysInspector werkt op ongeveer dezelfde manier als in de vensters met logbestanden of geplande taken. Alle bewerkingen met momentopnamen van het systeem (maken, weergeven, vergelijken, verwijderen en exporteren) kunnen met één of twee muisklikken worden uitgevoerd. Het venster ESET SysInspector bevat basisinformatie over de gemaakte momentopnamen, zoals de aanmaaktijd, een korte omschrijving, de naam van de gebruiker die de momentopname heeft gemaakt en de status van de momentopname. Als u momentopnamen wilt vergelijken, maken of verwijderen, kiest u de betreffende knop onder de lijst met momentopnamen in het venster ESET SysInspector. Deze opties zijn ook beschikbaar in het contextmenu van een momentopname. Als u de geselecteerde momentopname van het systeem wilt bekijken, kiest u Weergeven in het contextmenu. Om de geselecteerde momentopname te exporteren naar een bestand, klikt u er met de rechtermuisknop op en kiest u Exporteren. Hieronder staat een gedetailleerde omschrijving van de beschikbare opties: Vergelijken: hiermee kunt u twee bestaande logbestanden vergelijken. Dit is handig als u wilt weten wat de verschillen zijn tussen het huidige logbestand en een ouder logbestand. U kunt deze optie alleen kiezen als er twee momentopnamen zijn geselecteerd om te vergelijken. Maken... - hiermee kunt u een nieuwe record maken. U moet eerst een korte omschrijving van de record invoeren. Voor het voltooiingspercentage van een momentopname die op dit moment wordt gemaakt, raadpleegt u de kolom Status. Alle voltooide momentopnamen hebben de status Gemaakt. Verwijderen/Alles verwijderen: hiermee kunt u vermeldingen uit de lijst verwijderen. Exporteren - Hiermee slaat u de geselecteerde vermelding op in een XML-bestand (ook in een gecomprimeerde versie) Externe bewaking en extern beheer Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using a locally installed agent that can be accessed by a management service provider. The default ESET Endpoint Security installation contains the file ermm.exe located in the Endpoint application within the directory c:\program Files\ESET\ESET Security. ermm.exe is a command line utility designed to facilitate the management of endpoint products and communications with any RMM Plugin. ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For more information, see Hoe u Externe bewaking en extern beheer activeert. The default ESET Endpoint Security installation contains file ermm.exe located in the Endpoint application directory (default path c:\program Files\ESET\ESET Security ). ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent that is linked to an RMM Server. 159

160 ermm.exe command line utility developed by ESET that allows managing of Endpoint products and communication with any RMM Plugin. 160

161 RMM-opdrachtregel Remote monitoring management is run using the command line interface. The default ESET Endpoint Security installation contains the file ermm.exe located in the Endpoint application within the directory c:\program Files\ESET\ESET Security. Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open Command Prompt, press Windows button + R on your keyboard, type a cmd.exe into the Run window and press Enter.) The command syntax is: ermm context command [options] Also note that the log parameters are case sensitive. ermm.exe uses three basic contexts: Get, Start and Set. In the table below you can find examples of commands syntax. Click the link in the Command column to see the further options, parameters, and usage examples. After successful execution of command, the output part (result) will be displayed. To see an input part, add parameter -debug at the of the command. Context get Command Description Get information about products 161

162 Context Command Description toepassingsgegevens Get information about product Licentiegegevens Get information about license beveiligingsstatus Get protection status logbestanden Get logs scangegevens Get information about running scan configuratie Get product configuration updatestatus Get information about update activeringsstatus Get information about last activation start Start task Scannen Start on demand scan activering Start activation of product deactivering Start deactivation of product bijwerken Start update of product set Set options for product configuratie Set configuration to product In the output result of every command, the first information displayed is result ID. To understand better the result information, check the table of IDs below. Error ID Error 0 Success 1 Command node not present "Command" node not present in input json 2 Command not supported Particular command is not supported 3 General error executing the command Error during execution of command 4 Task already running Requested task is already running and has not been started 5 Invalid parameter for command Bad user input 6 Command not executed because it's RMM isn't enabled in advanced disabled settings or isn't started as an administrator 162 Description

163 Lijst met JSON-opdrachten beveiligingsstatus ophalen toepassingsgegevens ophalen licentiegegevens ophalen logboeken ophalen activeringsstatus ophalen scangegevens ophalen configuratie ophalen updatestatus ophalen scan starten activering starten deactivering starten update starten configuratie instellen beveiligingsstatus ophalen Get the list of application statuses and the global application status Command line ermm.exe get protection-status Parameters None Example call { "command":"get_protection_status", "id":1, "version":"1" } result { "id":1, "result":{ "statuses":[{ "id":"ekrnnotactivated", "status":2, "priority":768, "description":"product not activated" }], "status":2, 163

164 "description":"security alert" }, "error":null } toepassingsgegevens ophalen Get information about the installed application Command line ermm.exe get application-info Parameters None Example call { "command":"get_application_info", "id":1, "version":"1" } result { "id":1, "result":{ "description":"eset Endpoint Antivirus", "version":" ", "product":"eea", "lang_id":1033, "modules":[{ "id":"scanner32", "description":"detection engine", "version":"15117", "date":" " },{ "id":"pegasus32", "description":"rapid Response module", "version":"9734", "date":" " 164

165 },{ "id":"loader32", "description":"update module", "version":"1009", "date":" " },{ "id":"perseus32", "description":"antivirus and antispyware scanner module", "version":"1513", "date":" " },{ "id":"advheur32", "description":"advanced heuristics module", "version":"1176", "date":" " },{ "id":"archiver32", "description":"archive support module", "version":"1261", "date":" " },{ "id":"cleaner32", "description":"cleaner module", "version":"1132", "date":" " },{ "id":"antistealth32", "description":"anti-stealth support module", "version":"1106", "date":" " },{ "id":"systemstatus32", "description":"eset SysInspector module", "version":"1266", "date":" " },{ "id":"translator32", "description":"translation support module", "version":"1588b", "date":" " },{ "id":"hips32", 165

166 "description":"hips support module", "version":"1267", "date":" " },{ "id":"protoscan32", "description":"internet protection module", "version":"1300", "date":" " },{ "id":"dblite32", "description":"database module", "version":"1088", "date":" " },{ "id":"confeng32", "description":"configuration module (33)", "version":"1496b", "date":" " },{ "id":"iris32", "description":"livegrid communication module", "version":"1022", "date":" " },{ "id":"sauron32", "description":"rootkit detection and cleaning module", "version":"1006", "date":" " },{ "id":"ssl32", "description":"cryptographic protocol support module", "version":"1009", "date":" " } }, "error":null } } 166

167 licentiegegevens ophalen Get information about the license of the product Command line ermm.exe get license-info Parameters None Example call { "command":"get_license_info", "id":1, "version":"1" } result { "id":1, "result":{ "type":"nfr", "expiration_date":" ", "expiration_state":"ok", "public_id":"3xx-7ed-7xf", "seat_id":"6f ae95-4e04-8ac3-e6a20bc620bf", "seat_name":"m" }, "error":null } logboeken ophalen Get logs of the product Command line ermm.exe get logs --name warnlog --start-date " " --end-date " " Parameters Name Value 167

168 name { all, virlog, warnlog, scanlog, blocked, hipslog, urllog, devctrllog } : log to retrieve start-date start date from which logs should be retrieved (YYYY-MMDD [HH-mm-SS]) end-date end time until which logs should be retrieved (YYYY-MMDD [HH-mm-SS]) Example call { "command":"get_logs", "id":1, "version":"1", "params":{ "name":"warnlog", "start_date":" ", "end_date":" " } } result { "id":1, "result":{ "warnlog":{ "display_name":"events", "logs":[{ "Time":" ", "Severity":"Info", "PluginId":"ESET Kernel", "Code":"Malware database was successfully updated to version ( ).", "UserData":"" },{ "Time":" ", "Severity":"Info", "PluginId":"ESET Kernel", "Code":"Malware database was successfully updated to version ( ).", "UserData":"" }] } }, 168

169 "error":null } activeringsstatus ophalen Get information about the last activation. Result of status can be { success, error } Command line ermm.exe get activation-status Parameters None Example call { "command":"get_activation_status", "id":1, "version":"1" } result { "id":1, "result":{ "status":"success" }, "error":null } scangegevens ophalen Get information about running scan. Command line ermm.exe get scan-info 169

170 Parameters None Example call { "command":"get_scan_info", "id":1, "version":"1" } result { "id":1, "result":{ "scan-info":{ "scans":[{ "scan_id":65536, "timestamp":272, "state":"finished", "pause_scheduled_allowed":false, "pause_time_remain":0, "start_time":" t12:20:33z", "elapsed_tickcount":328, "exit_code":0, "progress_filename":"operating memory", "progress_arch_filename":"", "total_object_count":268, "infected_object_count":0, "cleaned_object_count":0, "log_timestamp":268, "log_count":0, "log_path":"c:\\programdata\\eset\\eset Security\\Logs\\eScan\\ndl31494.dat", "username":"test-pc\\test", "process_id":3616, "thread_id":3992, "task_type":2 }], "pause_scheduled_active":false } }, 170

171 "error":null } configuratie ophalen Get the product configuration. Result of status may be { success, error } Command line ermm.exe get configuration --file C:\tmp\conf.xml --format xml Parameters Name Value file the path where the configuration file will be saved format format of configuration: json, xml. Default format is xml Example call { "command":"get_configuration", "id":1, "version":"1", "params":{ "format":"xml", "file":"c:\\tmp\\conf.xml" } } result { "id":1, "result":{ "configuration":"pd94bwwgdmvyc2lvbj0ims4w==" }, "error":null } 171

172 updatestatus ophalen Get information about the update. Result of status may be { success, error } Command line ermm.exe get update-status Parameters None Example call { "command":"get_update_status", "id":1, "version":"1" } result { "id":1, "result":{ "last_update_time":" ", "last_update_result":"error", "last_successful_update_time":" " }, "error":null } 172

173 scan starten Start scan with the product Command line ermm.exe start scan --profile "profile name" --target "path" Parameters Name Value profile Profile name of On-demand computer scan defined in product target Path to be scanned Example call { "command":"start_scan", "id":1, "version":"1", "params":{ "profile":"smart scan", "target":"c:\\" } } result { "id":1, "result":{ "task_id": }, "error":null } 173

174 activering starten Start activation of product Command line ermm.exe start activation --key "activation key" --offline "path to offline file" --token "activation to Parameters Name Value key Activation key offline Path to offline file token Activation token Example call { "command":"start_activation", "id":1, "version":"1", "params":{ "key":"xxxx-xxxx-xxxx-xxxx-xxxx" } } result { "id":1, "result":{ }, "error":null } 174

175 deactivering starten Start deactivation of the product Command line ermm.exe start deactivation Parameters None Example call { "command":"start_deactivation", "id":1, "version":"1" } result { "id":1, "result":{ }, "error":null } update starten Start update of the product. Only one update may be running in the product so in case the update is already running, "Task already running" error code is returned Command line ermm.exe start update Parameters None Example call { "command":"start_update", "id":1, 175

176 "version":"1" } result { "id":1, "result":{ }, "error":{ "id":4, "text":"task already running." } } configuratie instellen Set configuration to the product. Result of status may be { success, error } Command line ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass Parameters Name Value file the path where the configuration file will be saved password password for configuration value configuration data from the argument (encoded in base64) Example call { "command":"set_configuration", "id":1, "version":"1", "params":{ "format":"xml", "file":"c:\\tmp\\conf.xml", "password": "pass" } } 176

177 result { "id":1, "result":{ }, "error":null } 3.11 Woordenlijst Typen bedreigingen Bij een infiltratie probeert schadelijke software de computer van een gebruiker binnen te dringen en/of te beschadigen Virussen Een computervirus is een schadelijke code die wordt toegevoegd aan bestaande bestanden op uw computer. De naam 'virussen' verwijst naar biologische virussen, omdat deze vergelijkbare methoden gebruiken om zich van computer tot computer te verspreiden. De term 'virus' wordt vaak onterecht gebruikt voor elk type bedreiging. Hier komt echter langzaam verandering in doordat de nieuwe term 'malware' (malicious software = schadelijke software), die de lading beter dekt, in zwang is gekomen. Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden en documenten. Een computervirus werkt als volgt: Wanneer een geïnfecteerd bestand wordt uitgevoerd, wordt eerst de schadelijke code aangeroepen en uitgevoerd voordat de oorspronkelijke toepassing wordt uitgevoerd. Een virus kan in principe alle bestanden infecteren waarvoor de huidige gebruiker schrijfrechten heeft. Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de ontwikkelaars tentoon te spreiden. Als uw computer is geïnfecteerd met een virus en opschonen niet mogelijk is, verzendt u het naar het ESETlaboratorium voor analyse. In bepaalde gevallen worden geïnfecteerde bestanden zodanig gewijzigd dat opschonen niet meer mogelijk is en dat de bestanden moeten worden vervangen door schone exemplaren Wormen Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te verspreiden. Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich via adressen in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in netwerktoepassingen. Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale internetgebruik kunnen wormen zich binnen enkele uren of zelfs minuten nadat ze in omloop zijn gebracht, over de hele wereld verspreiden. Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan andere typen malware. Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties. Als uw computer is geïnfecteerd met een worm, adviseren wij u de geïnfecteerde bestanden te verwijderen omdat ze waarschijnlijk schadelijke code bevatten. 177

178 Trojaanse paarden Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen die zichzelf proberen voor te doen als nuttige programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd. Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld in een aantal subcategorieën: Downloader - Schadelijke programma's waarmee andere bedreigingen van het internet kunnen worden gedownload. Dropper - Schadelijke programma's waarmee andere typen malware kunnen worden geïnstalleerd op geïnfecteerde computers. Backdoor - Schadelijke programma's die communiceren met externe aanvallers, waardoor zij toegang tot de computer kunnen krijgen en deze kunnen overnemen. Keylogger - (keystroke logger): een programma waarmee elke toetsaanslag van een gebruiker wordt geregistreerd, waarna de gegevens naar externe aanvallers worden verzonden. Dialer - Een schadelijk programma waarmee automatisch verbinding wordt gemaakt met nummers met hoge tarieven in plaats van de internetprovider van de gebruiker. Het is vrijwel onmogelijk te merken dat er een nieuwe verbinding tot stand is gebracht. Dialers kunnen alleen schade veroorzaken voor gebruikers met inbelmodems, die niet vaak meer worden gebruikt. Als er een Trojaans paard op uw computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen, omdat het waarschijnlijk alleen maar schadelijke code bevat Rootkits Rootkits zijn schadelijke programma's waarmee internetaanvallers onbeperkte toegang tot een systeem kunnen krijgen, terwijl hun aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een systeem hebben verschaft (meestal door gebruik te maken van een systeembeveiligingsprobleem), gebruiken ze functies in het besturingssysteem om te voorkomen dat ze worden gedetecteerd met de antivirussoftware: ze verbergen processen, bestanden en Windows-registergegevens. Hierdoor is het vrijwel onmogelijk rootkits te detecteren met de gebruikelijke testmethoden. Er zijn twee detectieniveaus om rootkits te voorkomen: 1. Detectie wanneer ze toegang tot het systeem proberen te krijgen: Op dat moment zijn ze nog niet aanwezig en dus inactief. Met de meeste antivirussystemen kunnen rootkits op dit niveau worden geëlimineerd (aangenomen dat dergelijke bestanden als geïnfecteerde bestanden worden herkend door het antivirussysteem). 2. Detectie wanneer ze zijn verborgen voor de gebruikelijke testmethoden: Gebruikers van ESET Endpoint Security kunnen gebruikmaken van de Anti-Stealth-technologie, waarmee actieve rootkits kunnen worden gedetecteerd en verwijderd Adware Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw popupvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak opgenomen in freewareprogramma's, waardoor de makers ervan de ontwikkelkosten van hun (gewoonlijk nuttige) toepassingen kunnen terugverdienen. Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen met advertenties. Het gevaar schuilt in het feit dat adware ook traceringsfuncties kan uitvoeren (net als spyware). Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het installatieprogramma waarschuwt u gewoonlijk bij de installatie van een extra adwareprogramma. Vaak kunt u deze annuleren en het programma installeren zonder adware. In sommige gevallen kunnen programma's niet worden geïnstalleerd zonder adware of wordt hun functionaliteit beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een 178

179 bestand als adware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit schadelijke code bevat Spyware Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware maakt gebruik van traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker heeft bezocht, adressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker. De makers van spyware stellen dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker te inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt. Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes, bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te schaffen. Vaak worden gebruikers tijdens de installatie van een programma geïnformeerd over de aanwezigheid van spyware om ze ertoe te bewegen een betaalde versie zonder spyware aan te schaffen. Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in feite zelf spywareprogramma's. Als er op uw computer een bestand als spyware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat het schadelijke code bevat Compressiesoftware Compressiesoftware is een zelfuitpakkend runtime uitvoerbaar bestand waarin verschillende soorten malware in één pakket zijn samengevoegd. Enkele veelgebruikte compressieprogramma's zijn UPX, PE_Compact, PKLite en ASPack. Bepaalde malware kan anders worden gedetecteerd wanneer deze is gecomprimeerd met andere compressiesoftware. De 'kenmerken' van compressiesoftware kunnen na verloop van tijd veranderen, zodat het moeilijker is om de malware te detecteren en verwijderen Potentieel onveilige toepassingen Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te vereenvoudigen. In de verkeerde handen kunnen deze programma's echter worden gebruikt om schadelijke praktijken uit te oefenen. ESET Endpoint Security biedt de optie dergelijke bedreigingen te detecteren. Potentieel onveilige toepassingen is de classificatie voor commerciële, legitieme software. Deze categorie omvat hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden, keyloggers (programma's die elke toetsaanslag van een gebruiker registreren), enzovoort. Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt geïnstalleerd) op uw computer actief is, neemt u contact op met de netwerkbeheerder of verwijdert u de toepassing. 179

180 Potentieel ongewenste toepassingen Een potentieel ongewenste toepassing is een programma waarin zich adware bevindt, dat werkbalken installeert of andere onduidelijke bedoelingen heeft. Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat de voordelen van een potentieel ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze reden dergelijke toepassingen een lagere risicocategorie in vergelijking tot andere typen schadelijke software, zoals Trojaanse paarden of wormen. Waarschuwing - Potentiële bedreiging gevonden Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u bepalen welke actie er moet worden ondernomen: 1. Opschonen/Verbinding verbreken: met deze optie wordt de actie beëindigd en wordt voorkomen dat de bedreiging uw systeem binnenkomt. 2. Geen actie: Met deze optie kan een potentiële dreiging uw systeem binnendringen. 3. Als u wilt toestaan dat de toepassing in de toekomst zonder onderbreking op uw computer wordt uitgevoerd, klikt u op Geavanceerde opties weergeven en schakelt u het selectievakje in naast Uitsluiten van detectie. Als een potentieel ongewenste toepassing wordt gedetecteerd en niet kan worden opgeschoond, wordt het meldingsvenster Adres is geblokkeerd weergegeven rechtsonder in het scherm. Ga voor meer informatie over deze gebeurtenis naar Hulpmiddelen > Logbestanden > Gefilterde websites in het hoofdmenu. 180

Gebruikershandleiding. Microsoft Windows 10/8.1/8/7/Vista Klik hier om de recentste versie van dit document te downloaden

Gebruikershandleiding. Microsoft Windows 10/8.1/8/7/Vista Klik hier om de recentste versie van dit document te downloaden Gebruikershandleiding Microsoft Windows 10/8.1/8/7/Vista Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT ANTIVIRUS 7 Copyright 2018 ESET, spol. s r. o. ESET Endpoint Antivirus

Nadere informatie

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 Gebruikershandleiding Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT SECURITY 6 Copyright

Nadere informatie

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Gebruikershandleiding Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT ANTIVIRUS 6 Copyright

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

voor Mac Handleiding Aan de slag

voor Mac Handleiding Aan de slag voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden AAN DE SLAG Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de nieuwste versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer

Nadere informatie

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden AAN DE SLAG Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de nieuwste versie van dit document te downloaden ESET NOD32 ANTIVIRUS BIEDT GEAVANCEERDE BEVEILIGING VAN UW COMPUTER

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium is alles-in-een software die beveiliging biedt tegen dreigingen van internet. Hiermee bent u beveiligd,

Nadere informatie

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security

Nadere informatie

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het

Nadere informatie

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden AAN DE SLAG Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de nieuwste versie van dit document te downloaden ESET Internet Security is alles-in-een software die beveiliging

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden

AAN DE SLAG. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik hier om de nieuwste versie van dit document te downloaden AAN DE SLAG Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de nieuwste versie van dit document te downloaden ESET Smart Security Premium is alles-in-een software die beveiliging

Nadere informatie

ESET CYBER SECURITY PRO voor Mac Aan de slag. Klik hier om de meest recente versie van dit document te downloaden

ESET CYBER SECURITY PRO voor Mac Aan de slag. Klik hier om de meest recente versie van dit document te downloaden ESET CYBER SECURITY PRO voor Mac Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Cyber Security Pro biedt geavanceerde beveiliging van uw computer tegen schadelijke

Nadere informatie

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Aan de slag Click here to download the most recent version of this document ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw

Nadere informatie

VOOR MAC. Aan de slag. Klik hier om de meest recente versie van dit document te downloaden

VOOR MAC. Aan de slag. Klik hier om de meest recente versie van dit document te downloaden VOOR MAC Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Cyber Security Pro biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense-scanengine

Nadere informatie

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt een geavanceerde beveiliging

Nadere informatie

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Aan de slag Click here to download the most recent version of this document ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Aan de slag Click here to download the most recent version of this document ESET Internet Security is alles-in-een software die beveiliging

Nadere informatie

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Gebruikershandleiding Microsoft Windows 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT ANTIVIRUS 6 Copyright

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding (bestemd voor productversie 11.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de recentste versie van dit document te downloaden ESET Copyright

Nadere informatie

Uw gebruiksaanwijzing. ESET MOBILE ANTIVIRUS http://nl.yourpdfguides.com/dref/3823104

Uw gebruiksaanwijzing. ESET MOBILE ANTIVIRUS http://nl.yourpdfguides.com/dref/3823104 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Gebruikershandleiding Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT ANTIVIRUS 6 Copyright

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding (bestemd voor productversie 11.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de recentste versie van dit document te downloaden ESET Copyright

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

ESET Endpoint Antivirus

ESET Endpoint Antivirus ESET Endpoint Antivirus User Guide Click here to view the Online Help version of this document Copyright 2018 ESET, spol. s r.o. ESET Endpoint Antivirus is ontwikkeld door ESET, spol. s r.o. Ga voor meer

Nadere informatie

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 Gebruikershandleiding Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT SECURITY 6 Copyright

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken op de Fiery-server en de printer beheren vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding (bestemd voor productversie 11.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik hier om de recentste versie van dit document te downloaden ESET NOD32

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Gebruikershandleiding (bedoeld voor productversie 10.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik hier om de recentste versie van dit document te downloaden ESET SMART

Nadere informatie

VOOR macos. Aan de slag. Klik hier om de meest recente versie van dit document te dow nloaden

VOOR macos. Aan de slag. Klik hier om de meest recente versie van dit document te dow nloaden VOOR macos Aan de slag Klik hier om de meest recente versie van dit document te dow nloaden ESET Cyber Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense-scanengine

Nadere informatie

ESET SMART SECURITY PREMIUM 10

ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 Gebruikershandleiding (bedoeld voor productversie 10.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik hier om de recentste versie van dit document te downloaden

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Gebruikershandleiding (bedoeld voor productversie 6.0 en hoger) Microsoft Windows 8 / 7 / Vista / XP / Home Server Klik hier om de recentste versie van dit document te downloaden

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Gebruikershandleiding (bedoeld voor productversie 10.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik hier om de recentste versie van dit document te downloaden ESET

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

bizhub Evolution INSTALLATIE bizhub Evolution Installatiehandleiding Versie: 1.1

bizhub Evolution INSTALLATIE bizhub Evolution Installatiehandleiding Versie: 1.1 bizhub Evolution INSTALLATIE Installatiehandleiding Versie: 1.1 bizhub Evolution Inleiding Inleiding 2 Inhoudsopgave Inleiding... 3 Over dit document... 3 Gebruikte afkortingen... 3 Opmerkingen over de

Nadere informatie

Crystal Reports Gebruikershandleiding. Crystal Reports XI R2 installeren

Crystal Reports Gebruikershandleiding. Crystal Reports XI R2 installeren Crystal Reports Gebruikershandleiding Crystal Reports XI R2 installeren Crystal Reports XI R2 installeren Crystal Reports XI R2 installeren U wordt bij het installatieproces begeleid door de Crystal Reports-wizard

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Novell Vibe-invoegtoepassing

Novell Vibe-invoegtoepassing Novell Vibe-invoegtoepassing 5 juni 2012 Novell Snel aan de slag Met behulp van de Novell Vibe-invoegtoepassing voor Microsoft Office kunt u werken met documenten op de Vibe-site zonder dat u Microsoft

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

Problemen met HASP oplossen

Problemen met HASP oplossen Problemen met HASP oplossen Hoofdvestiging: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright en handelsmerken: 2005-2013, Trimble Navigation Limited.

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Geïntegreerde onderdelen: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Persoonlijke firewall ESET Antispam Nieuwe generatie NOD32-technologie Gebruikershandleiding wij beschermen uw digitale werelden

Nadere informatie

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Installatieen gebruikershandleiding we protect your digital worlds ESET Mobile Antivirus Copyright 2009 ESET, spol. s r. o. ESET Smart Security is ontwikkeld door ESET, spol. s r.o.

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding (bedoeld voor productversie 4.2 en hoger) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Inhoudsopgave 1. ESET Smart Security 4...4 1.1 Nieuwe functies... 4 1.2 Systeemvereisten...

Nadere informatie

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet

Nadere informatie

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden. Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden. Qlik, QlikTech, Qlik

Nadere informatie

De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties

De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 5.0 activeren... 2 Automatisch activeren via

Nadere informatie

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2 Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 bevat Fiery-toepassingen voor het uitvoeren van taken die zijn toegewezen aan

Nadere informatie

System Updates Gebruikersbijlage

System Updates Gebruikersbijlage System Updates Gebruikersbijlage System Updates is een hulpprogramma van de afdrukserver dat de systeemsoftware van uw afdrukserver met de recentste beveiligingsupdates van Microsoft bijwerkt. Het is op

Nadere informatie

Licenties voor Fiery-opties beheren op een clientcomputer

Licenties voor Fiery-opties beheren op een clientcomputer Licenties voor Fiery-opties beheren op een clientcomputer Als u een Fiery-optie die is geïnstalleerd op een clientcomputer bruikbaar wilt maken, moet u de licentie ervan activeren. De Fiery-optie vereist

Nadere informatie

Fiery Remote Scan. Verbinden met Fiery servers. Verbinding maken met een Fiery server bij het eerste gebruik

Fiery Remote Scan. Verbinden met Fiery servers. Verbinding maken met een Fiery server bij het eerste gebruik Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken beheren op de Fiery server en de printer vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat

Nadere informatie

Versienotities voor de klant Xerox EX Print Server, Powered by Fiery voor de Xerox Color 800/1000 Press, versie 1.3

Versienotities voor de klant Xerox EX Print Server, Powered by Fiery voor de Xerox Color 800/1000 Press, versie 1.3 Versienotities voor de klant Xerox EX Print Server, Powered by Fiery voor de Xerox Color 800/1000 Press, versie 1.3 Dit document bevat belangrijke informatie over deze versie. Zorg dat deze informatie

Nadere informatie

Gebruikershandleiding. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Gebruikershandleiding. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Gebruikershandleiding Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Inhoudsopgave 1. ESET Smart Security 4...4 1.1 Nieuwe functies... 4 1.2 Systeemvereisten... 5 Copyright 2009 by ESET, spol. s

Nadere informatie

ESET Internet Security

ESET Internet Security ESET Internet Security User guide Click here to display the Online help version of this document Copyright 2019 ESET, spol. s r.o. ESET Internet Security is ontwikkeld door ESET, spol. s r.o. Ga voor meer

Nadere informatie

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Gebruikershandleiding (bedoeld voor productversie 10.0 en hoger) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik hier om de recentste versie van dit document te downloaden ESET

Nadere informatie

Nero ControlCenter Handleiding

Nero ControlCenter Handleiding Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero

Nadere informatie

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Gebruikershandleiding Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT SECURITY Copyright 2013

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Installatiehulp (Dutch) De eerste stappen

Installatiehulp (Dutch) De eerste stappen De eerste stappen Installatiehulp (Dutch) Het doet ons genoegen dat u voor ons product hebt gekozen en wij hopen dat u tevreden bent over uw nieuwe G DATA software. Als iets niet meteen duidelijk is, kan

Nadere informatie

WorldShip Upgrade op een enkel werkstation of een werkstation voor werkgroepen

WorldShip Upgrade op een enkel werkstation of een werkstation voor werkgroepen INSTRUCTIES VOORAFGAAND AAN DE INSTALLATIE: Dit document bespreekt het gebruik van de WorldShip-dvd om WorldShip bij te werken. U kunt ook WorldShip installeren vanaf het web. Ga naar de volgende webpagina

Nadere informatie

Uw gebruiksaanwijzing. ESET SMART SECURITY 4 http://nl.yourpdfguides.com/dref/3823215

Uw gebruiksaanwijzing. ESET SMART SECURITY 4 http://nl.yourpdfguides.com/dref/3823215 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor ESET SMART SECURITY 4. U vindt de antwoorden op al uw vragen over de ESET SMART SECURITY 4 in de gebruikershandleiding

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Gebruikershandleiding Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Klik hier om de recentste versie van dit document te downloaden ESET ENDPOINT ANTIVIRUS

Nadere informatie

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document

ESET NOD32 Antivirus. User guide. Click here to display the Online help version of this document ESET NOD32 Antivirus User guide Click here to display the Online help version of this document Copyright 2019 ESET, spol. s r.o. ESET NOD32 Antivirus is ontwikkeld door ESET, spol. s r.o. Ga voor meer

Nadere informatie

Gebruikershandleiding Brother Meter Read Tool

Gebruikershandleiding Brother Meter Read Tool Gebruikershandleiding Brother Meter Read Tool DUT Versie 0 Auteursrecht Copyright 2017 Brother Industries, Ltd. Alle rechten voorbehouden. De informatie in dit document kan worden gewijzigd zonder voorafgaande

Nadere informatie

Nintex Workflow 2007 moet op Microsoft Windows Server 2003 of 2008 worden geïnstalleerd.

Nintex Workflow 2007 moet op Microsoft Windows Server 2003 of 2008 worden geïnstalleerd. Systeemvereisten Besturingsysteem Nintex Workflow 2007 moet op Microsoft Windows Server 2003 of 2008 worden geïnstalleerd. Clientbrowser Microsoft Internet Explorer 6.x, hoewel Microsoft Internet Explorer

Nadere informatie

Nintex Forms 2013 Installatiehandleiding. Nintex Forms 2013 Installatiehandleiding Nintex. All rights reserved. Errors and omissions excepted.

Nintex Forms 2013 Installatiehandleiding. Nintex Forms 2013 Installatiehandleiding Nintex. All rights reserved. Errors and omissions excepted. Nintex Forms 2013 Installatiehandleiding support@nintex.com www.nintex.com 2013 Nintex. All rights reserved. Errors and omissions excepted. 1 Inhoudsopgave 1. Nintex Forms 2013 installeren... 4 1.1 Het

Nadere informatie

Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1

Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1 Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 is een pakket met de volgende toepassingen voor gebruik met

Nadere informatie

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken U vindt de recentste technische documentatie op de website

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x)

Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x) Snel aan de slag Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x) Cisco Unity Connection Postvak IN Web (versie 9.x) 2 Cisco Unity Connection Postvak IN Web 2 Opties in Postvak IN

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Handleiding voor de overdracht Overstappen van Norman Endpoint Protection op Avast Business Antivirus Pro Plus

Handleiding voor de overdracht Overstappen van Norman Endpoint Protection op Avast Business Antivirus Pro Plus Handleiding voor de overdracht Overstappen van Norman Endpoint Protection op Avast Business Antivirus Pro Plus Samenvatting In dit document wordt beschreven hoe u van uw Norman Endpoint Protectionproduct

Nadere informatie

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA VS

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA VS Seagate Antivirus 2015 Seagate Technology LLC. Alle rechten voorbehouden. Seagate, Seagate Technology, het Wave-logo en FreeAgent zijn handelsmerken of geregistreerde handelsmerken van Seagate Technology

Nadere informatie

Mamut Business Software

Mamut Business Software Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 3 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

BEKNOPTE HANDLEIDING INHOUD. voor Windows Vista

BEKNOPTE HANDLEIDING INHOUD. voor Windows Vista BEKNOPTE HANDLEIDING voor Windows Vista INHOUD Hoofdstuk 1: SYSTEEMVEREISTEN...1 Hoofdstuk 2: PRINTERSOFTWARE INSTALLEREN ONDER WINDOWS...2 Software installeren om af te drukken op een lokale printer...

Nadere informatie

LCD MONITOR SHARP INFORMATION DISPLAY GEBRUIKSAANWIJZING

LCD MONITOR SHARP INFORMATION DISPLAY GEBRUIKSAANWIJZING LCD MONITOR SHARP INFORMATION DISPLAY DOWNLOADER Versie 1.1 GEBRUIKSAANWIJZING Inleiding Deze software Kan controleren of er nieuwe versies zijn van de gebruikte software. Indien er een nieuwe versie is,

Nadere informatie

Windows 98 en Windows ME

Windows 98 en Windows ME Windows 98 en Windows ME In dit onderwerp wordt het volgende besproken: Voorbereidende stappen op pagina 3-29 Stappen voor snelle installatie vanaf cd-rom op pagina 3-30 Andere installatiemethoden op pagina

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Installatiegids. 1 Installatiegids Nintex Workflow 2010

Installatiegids. 1   Installatiegids Nintex Workflow 2010 Installatiegids Nintex USA LLC 2012, alle rechten voorbehouden. Fouten en weglatingen uitgezonderd. support@nintex.com 1 www.nintex.com Inhoudsopgave 1. Nintex Workflow 2010 installeren... 4 1.1 Het installatieprogramma

Nadere informatie

Help voor Fiery-opties 1.3 (server)

Help voor Fiery-opties 1.3 (server) 2015 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. 28 januari 2015 Inhoud 3 Inhoud...5 Een Fiery-optie activeren...5 Een Fiery-optie

Nadere informatie

System Speedup. Snel aan de slag

System Speedup. Snel aan de slag System Speedup Snel aan de slag 1. Productinformatie Avira System Speedup is een optimalisatie- en reparatiehulpprogramma, bedoeld om de prestaties van uw computer te verbeteren. 1.1 Functies U kunt eenvoudig

Nadere informatie

Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom

Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom Windows NT 4.x In dit onderwerp wordt het volgende besproken: "Voorbereidende stappen" op pagina 3-24 "Stappen voor snelle installatie vanaf cd-rom" op pagina 3-24 "Andere installatiemethoden" op pagina

Nadere informatie