Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Zabezpieczenia

Zabezpieczenia chronią system przed szkodliwymi atakami, sprawdzając pliki, pocztę e-mail i komunikację internetową. Jeśli na przykład zostanie wykryty obiekt sklasyfikowany jako szkodliwe oprogramowanie, rozpocznie się naprawa. Zabezpieczenia mogą je wyeliminować poprzez blokowanie zagrożenia, a następnie je leczy, usuwa lub przenosi do kwarantanny.

Aby szczegółowo skonfigurować zabezpieczenia, otwórz Ustawienia zaawansowane > Zabezpieczenia.


warning

Zmiany w Zabezpieczeniach powinni wprowadzać jedynie doświadczeni użytkownicy. Nieprawidłowe skonfigurowanie ustawień może spowodować obniżenie poziomu bezpieczeństwa.

W tej sekcji:


Reakcje na wykrycie

Odpowiedzi wykrywania umożliwiają skonfigurowanie poziomów raportowania i ochrony dla następujących kategorii:

  • Wykrywanie szkodliwego oprogramowania (oparte na uczeniu maszynowym) – Wirus komputerowy to fragment szkodliwego kodu dołączony do plików znajdujących się na komputerze. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczenie każdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: „szkodliwe (lub złośliwe) oprogramowanie” (ang. malware, malicious software). Wykrywanie szkodliwego oprogramowania jest przeprowadzane przez moduł silnika detekcji w połączeniu z komponentem uczenia maszynowego. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.
  • Potencjalnie niepożądane aplikacje — Grayware lub potencjalnie niepożądane aplikacje (PUA) to szeroka kategoria oprogramowania, które nie jest tak jednoznacznie niebezpieczne z założenia jak wirusy, konie trojańskie czy inne rodzaje szkodliwego oprogramowania. Może ono jednak instalować niechciane oprogramowanie, zmieniać sposób działania urządzenia cyfrowego lub wykonywać działania, których użytkownik nie zatwierdził lub których się nie spodziewał. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.
  • Podejrzane aplikacje – obejmują programy skompresowane przy użyciu programów pakujących lub zabezpieczających Programy zabezpieczające tego typu są często używane przez twórców szkodliwego oprogramowania w celu uniknięcia wykrycia.
  • Potencjalnie niebezpieczne aplikacje — legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze (naciśnięcia klawiszy). Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.

CONFIG_SCANNER


note

Ulepszona ochrona

Zaawansowane uczenie maszynowe stanowi obecnie część zabezpieczeń. To zaawansowana, oparta na uczeniu maszynowym warstwa ochrony, która usprawnia wykrywanie zagrożeń. Więcej informacji o tym typie ochrony można znaleźć w słowniczku.


Konfiguracja raportowania

W przypadku wykrycia (np. po znalezieniu zagrożenia sklasyfikowanego jako szkodliwe oprogramowanie) odpowiednie informacje zostają zarejestrowane w dzienniku wykryć i zostają wyświetlone powiadomienia, o ile skonfigurowano je w programie ESET Endpoint Security.

Dla każdej kategorii (określonej jako „KATEGORIA”) jest skonfigurowany próg raportowania:

  1. Wykrywanie szkodliwego oprogramowania
  2. Potencjalnie niepożądane aplikacje
  3. Potencjalnie niebezpieczne
  4. Podejrzane aplikacje

W raportowaniu jest wykorzystywany silnik detekcji z uwzględnieniem komponentu uczenia maszynowego. Możesz ustawić wyższy próg raportowania niż bieżący próg zabezpieczenia. Te ustawienia raportowania nie wpływają na blokowanie, leczenie ani usuwanie obiektów.

Przed zmodyfikowaniem progu (poziomu) raportowania dla KATEGORII należy zapoznać się z następującymi informacjami:

Wartość progowa

Wyjaśnienie

Agresywne

Raportowanie dla KATEGORII ma ustawioną maksymalną czułość. Zgłaszana jest większa liczba wykryć. Ustawienie Agresywne może powodować błędne oznaczanie obiektów jako KATEGORIA.

Zrównoważone

Raportowanie dla KATEGORII skonfigurowane jako zrównoważone. Raportowanie szkodliwego oprogramowania zostało skonfigurowane jako zrównoważone, aby zoptymalizować częstotliwość wykrywania i wydajność.

Ostrożne

Raportowanie dla KATEGORII jest skonfigurowane tak, aby zminimalizować liczbę błędów polegających na traktowaniu bezpiecznego pliku jako zagrożenia, a przy tym zapewnić odpowiedni poziom ochrony. Obiekty są zgłaszane tylko wtedy, gdy działanie aplikacji odpowiada zachowaniu typowemu dla KATEGORII.

Wył.

Raportowanie dla KATEGORII jest wyłączone, dlatego zagrożenia danego typu nie są wyszukiwane, zgłaszane ani leczone. To ustawienie powoduje wyłączenie ochrony przed tego typu zagrożeniami.
Wyłączenie nie jest możliwe w przypadku raportowania dotyczącego szkodliwego oprogramowania i stanowi wartość domyślną w przypadku potencjalnie niebezpiecznych aplikacji.

arrow_down_business Dostępność modułów ochrony programu ESET Endpoint Security

arrow_down_business Określanie wersji produktu, wersji modułów programu i dat kompilacji

Ważne uwagi

Kilka ważnych uwag przydatnych podczas konfigurowania odpowiedniego progu dla danego środowiska:

  • W przypadku większości konfiguracji zalecamy jest próg Zrównoważone.
  • Próg Ostrożne jest zalecany w przypadku środowisk, gdzie priorytetem jest zredukowanie liczby fałszywych wykryć ze strony oprogramowania zabezpieczającego.
  • Im wyższa wartość progowa, tym większa liczba wykryć, ale także większe prawdopodobieństwo obiektów błędnie zgłoszonych jako zagrożenia.
  • W rzeczywistości nie ma gwarancji, że 100% zagrożeń zostanie wykrytych, a także prawdopodobieństwo uniknięcia nieprawidłowej kategoryzacji nieszkodliwych obiektów jako szkodliwe oprogramowanie wynosi 0%.
  • Należy zadbać o aktualizowanie programu ESET Endpoint Security i jego modułów, aby zrównoważyć wydajność i skuteczność wykrywania oraz liczbę błędnie zgłoszonych obiektów.

Konfiguracja ochrony

Jeśli zostanie zgłoszony obiekt sklasyfikowany jako KATEGORIA, program zablokuje ten obiekt i wyleczy go, usunie lub przeniesie do kwarantanny.

Przed zmodyfikowaniem progu (poziomu) ochrony dla KATEGORII należy zapoznać się z następującymi informacjami:

Wartość progowa

Wyjaśnienie

Agresywne

Po włączeniu raportowania na poziomie agresywnym (lub niższym) wykryte potencjalne zagrożenia są blokowane i zostają podjęte próby ich naprawienia. Zalecamy wybranie tej opcji, jeżeli wszystkie punkty końcowe zostały przeskanowane przy wykorzystaniu ustawień agresywnych i do wyłączenia dodano błędnie zgłoszone obiekty.

Zrównoważone

Po włączeniu raportowania na poziomie ostrożnym (lub niższym) wykryte potencjalne zagrożenia są blokowane i zostają podjęte próby ich naprawienia (wyleczenia).

Ostrożne

Po włączeniu raportowania na poziomie ostrożnym wykryte podejrzane aplikacje są blokowane i zostają podjęte próby ich naprawienia (wyleczenia).

Wył.

Przydatne do identyfikacji i wykluczania obiektów błędnie uznanych za zagrożenia.
Wyłączenie nie jest możliwe w przypadku ochrony przed szkodliwym oprogramowaniem i stanowi wartość domyślną w przypadku potencjalnie niebezpiecznych aplikacji.


Najlepsze praktyki

NIEZARZĄDZANE (indywidualne klienckie stacje robocze)

Należy zachować zalecane wartości domyślne.

ŚRODOWISKO ZARZĄDZANE

Te ustawienia są zwykle stosowane do stacji roboczych za pośrednictwem polityki.

1. Faza początkowa

Ta faza może potrwać najwyżej tydzień.

  • Dla wszystkich progów Raportowanie ustaw wartość Zrównoważone.
    UWAGA: W razie potrzeby ustaw wartość Agresywne.
  • W przypadku szkodliwego oprogramowania skonfiguruj lub zachowaj ustawienie Zrównoważone dla opcji Ochrona.
  • W przypadku pozostałych KATEGORII wybierz ustawienie Ostrożne dla opcji Ochrona.
    UWAGA: W tej fazie nie zalecamy wybierania ustawienia Agresywne dla opcji Ochrona, ponieważ wszystkie znalezione wykrycia zostałyby naprawione, w tym także te, które zostały błędnie zidentyfikowane.
  • Znajdź błędnie zidentyfikowane obiekty w dzienniku wykryć i dodaj je do zaawansowanej konfiguracji wyłączeń.

2. Faza przejściowa

  • W ramach testu zaimplementuj fazę produkcyjną na niektórych stacjach roboczych (nie na wszystkich stacjach roboczych w sieci).

3. Faza produkcyjna

  • Dla wszystkich progów opcji Ochrona wybierz wartość Zrównoważone.
  • W przypadku zarządzania zdalnego użyj odpowiedniej wstępnie zdefiniowanej polityki antywirusowej dla programu ESET Endpoint Security.
  • Próg ochrony Agresywne można ustawić, jeśli wymagany jest najwyższy współczynnik wykrywania i dopuszcza się zgłaszanie błędnie zidentyfikowanych obiektów.
  • Zajrzyj do dziennika wykryć lub raportów programu ESET PROTECT, aby sprawdzić, czy brakuje jakichś wykryć.