Zabezpieczenia
Zabezpieczenia chronią system przed szkodliwymi atakami, sprawdzając pliki, pocztę e-mail i komunikację internetową. Jeśli na przykład zostanie wykryty obiekt sklasyfikowany jako szkodliwe oprogramowanie, rozpocznie się naprawa. Zabezpieczenia mogą je wyeliminować poprzez blokowanie zagrożenia, a następnie je leczy, usuwa lub przenosi do kwarantanny.
Aby szczegółowo skonfigurować zabezpieczenia, otwórz Ustawienia zaawansowane > Zabezpieczenia.
Zmiany w Zabezpieczeniach powinni wprowadzać jedynie doświadczeni użytkownicy. Nieprawidłowe skonfigurowanie ustawień może spowodować obniżenie poziomu bezpieczeństwa. |
W tej sekcji:
Reakcje na wykrycie
Odpowiedzi wykrywania umożliwiają skonfigurowanie poziomów raportowania i ochrony dla następujących kategorii:
- Wykrywanie szkodliwego oprogramowania (oparte na uczeniu maszynowym) – Wirus komputerowy to fragment szkodliwego kodu dołączony do plików znajdujących się na komputerze. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczenie każdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: „szkodliwe (lub złośliwe) oprogramowanie” (ang. malware, malicious software). Wykrywanie szkodliwego oprogramowania jest przeprowadzane przez moduł silnika detekcji w połączeniu z komponentem uczenia maszynowego. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.
- Potencjalnie niepożądane aplikacje — Grayware lub potencjalnie niepożądane aplikacje (PUA) to szeroka kategoria oprogramowania, które nie jest tak jednoznacznie niebezpieczne z założenia jak wirusy, konie trojańskie czy inne rodzaje szkodliwego oprogramowania. Może ono jednak instalować niechciane oprogramowanie, zmieniać sposób działania urządzenia cyfrowego lub wykonywać działania, których użytkownik nie zatwierdził lub których się nie spodziewał. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.
- Podejrzane aplikacje – obejmują programy skompresowane przy użyciu programów pakujących lub zabezpieczających Programy zabezpieczające tego typu są często używane przez twórców szkodliwego oprogramowania w celu uniknięcia wykrycia.
- Potencjalnie niebezpieczne aplikacje — legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze (naciśnięcia klawiszy). Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.
Ulepszona ochrona Zaawansowane uczenie maszynowe stanowi obecnie część zabezpieczeń. To zaawansowana, oparta na uczeniu maszynowym warstwa ochrony, która usprawnia wykrywanie zagrożeń. Więcej informacji o tym typie ochrony można znaleźć w słowniczku. |
Konfiguracja raportowania
W przypadku wykrycia (np. po znalezieniu zagrożenia sklasyfikowanego jako szkodliwe oprogramowanie) odpowiednie informacje zostają zarejestrowane w dzienniku wykryć i zostają wyświetlone powiadomienia, o ile skonfigurowano je w programie ESET Endpoint Antivirus.
Dla każdej kategorii (określonej jako „KATEGORIA”) jest skonfigurowany próg raportowania:
- Wykrywanie szkodliwego oprogramowania
- Potencjalnie niepożądane aplikacje
- Potencjalnie niebezpieczne
- Podejrzane aplikacje
W raportowaniu jest wykorzystywany silnik detekcji z uwzględnieniem komponentu uczenia maszynowego. Możesz ustawić wyższy próg raportowania niż bieżący próg zabezpieczenia. Te ustawienia raportowania nie wpływają na blokowanie, leczenie ani usuwanie obiektów.
Przed zmodyfikowaniem progu (poziomu) raportowania dla KATEGORII należy zapoznać się z następującymi informacjami:
Wartość progowa |
Wyjaśnienie |
---|---|
Agresywne |
Raportowanie dla KATEGORII ma ustawioną maksymalną czułość. Zgłaszana jest większa liczba wykryć. Ustawienie Agresywne może powodować błędne oznaczanie obiektów jako KATEGORIA. |
Zrównoważone |
Raportowanie dla KATEGORII skonfigurowane jako zrównoważone. Raportowanie szkodliwego oprogramowania zostało skonfigurowane jako zrównoważone, aby zoptymalizować częstotliwość wykrywania i wydajność. |
Ostrożne |
Raportowanie dla KATEGORII jest skonfigurowane tak, aby zminimalizować liczbę błędów polegających na traktowaniu bezpiecznego pliku jako zagrożenia, a przy tym zapewnić odpowiedni poziom ochrony. Obiekty są zgłaszane tylko wtedy, gdy działanie aplikacji odpowiada zachowaniu typowemu dla KATEGORII. |
Wył. |
Raportowanie dla KATEGORII jest wyłączone, dlatego zagrożenia danego typu nie są wyszukiwane, zgłaszane ani leczone. To ustawienie powoduje wyłączenie ochrony przed tego typu zagrożeniami. |
Dostępność modułów ochrony programu ESET Endpoint Antivirus
Określanie wersji produktu, wersji modułów programu i dat kompilacji
Ważne uwagi
Kilka ważnych uwag przydatnych podczas konfigurowania odpowiedniego progu dla danego środowiska:
- W przypadku większości konfiguracji zalecamy jest próg Zrównoważone.
- Próg Ostrożne jest zalecany w przypadku środowisk, gdzie priorytetem jest zredukowanie liczby fałszywych wykryć ze strony oprogramowania zabezpieczającego.
- Im wyższa wartość progowa, tym większa liczba wykryć, ale także większe prawdopodobieństwo obiektów błędnie zgłoszonych jako zagrożenia.
- W rzeczywistości nie ma gwarancji, że 100% zagrożeń zostanie wykrytych, a także prawdopodobieństwo uniknięcia nieprawidłowej kategoryzacji nieszkodliwych obiektów jako szkodliwe oprogramowanie wynosi 0%.
- Należy zadbać o aktualizowanie programu ESET Endpoint Antivirus i jego modułów, aby zrównoważyć wydajność i skuteczność wykrywania oraz liczbę błędnie zgłoszonych obiektów.
Konfiguracja ochrony
Jeśli zostanie zgłoszony obiekt sklasyfikowany jako KATEGORIA, program zablokuje ten obiekt i wyleczy go, usunie lub przeniesie do kwarantanny.
Przed zmodyfikowaniem progu (poziomu) ochrony dla KATEGORII należy zapoznać się z następującymi informacjami:
Wartość progowa |
Wyjaśnienie |
---|---|
Agresywne |
Po włączeniu raportowania na poziomie agresywnym (lub niższym) wykryte potencjalne zagrożenia są blokowane i zostają podjęte próby ich naprawienia. Zalecamy wybranie tej opcji, jeżeli wszystkie punkty końcowe zostały przeskanowane przy wykorzystaniu ustawień agresywnych i do wyłączenia dodano błędnie zgłoszone obiekty. |
Zrównoważone |
Po włączeniu raportowania na poziomie ostrożnym (lub niższym) wykryte potencjalne zagrożenia są blokowane i zostają podjęte próby ich naprawienia (wyleczenia). |
Ostrożne |
Po włączeniu raportowania na poziomie ostrożnym wykryte podejrzane aplikacje są blokowane i zostają podjęte próby ich naprawienia (wyleczenia). |
Wył. |
Przydatne do identyfikacji i wykluczania obiektów błędnie uznanych za zagrożenia. |
Najlepsze praktyki
NIEZARZĄDZANE (indywidualne klienckie stacje robocze)
Należy zachować zalecane wartości domyślne.
ŚRODOWISKO ZARZĄDZANE
Te ustawienia są zwykle stosowane do stacji roboczych za pośrednictwem polityki.
1. Faza początkowa
Ta faza może potrwać najwyżej tydzień.
- Dla wszystkich progów Raportowanie ustaw wartość Zrównoważone.
UWAGA: W razie potrzeby ustaw wartość Agresywne. - W przypadku szkodliwego oprogramowania skonfiguruj lub zachowaj ustawienie Zrównoważone dla opcji Ochrona.
- W przypadku pozostałych KATEGORII wybierz ustawienie Ostrożne dla opcji Ochrona.
UWAGA: W tej fazie nie zalecamy wybierania ustawienia Agresywne dla opcji Ochrona, ponieważ wszystkie znalezione wykrycia zostałyby naprawione, w tym także te, które zostały błędnie zidentyfikowane. - Znajdź błędnie zidentyfikowane obiekty w dzienniku wykryć i dodaj je do zaawansowanej konfiguracji wyłączeń.
2. Faza przejściowa
- W ramach testu zaimplementuj fazę produkcyjną na niektórych stacjach roboczych (nie na wszystkich stacjach roboczych w sieci).
3. Faza produkcyjna
- Dla wszystkich progów opcji Ochrona wybierz wartość Zrównoważone.
- W przypadku zarządzania zdalnego użyj odpowiedniej wstępnie zdefiniowanej polityki antywirusowej dla programu ESET Endpoint Antivirus.
- Próg ochrony Agresywne można ustawić, jeśli wymagany jest najwyższy współczynnik wykrywania i dopuszcza się zgłaszanie błędnie zidentyfikowanych obiektów.
- Zajrzyj do dziennika wykryć lub raportów programu ESET PROTECT On-Prem, aby sprawdzić, czy brakuje jakichś wykryć.