Ochrona przed oprogramowaniem wymuszającym okup

Produkty biznesowe ESET (wersja 7 i nowsze) zawierają rozwiązanie Ochrona przed oprogramowaniem wymuszającym okup. Ta nowa funkcja zabezpieczająca to część systemu HIPS, który chroni komputery przed oprogramowaniem wymuszającym okup. Gdy oprogramowanie wymuszające okup zostanie wykryte na komputerze klienckim, można wyświetlić szczegóły wykrycia w obszarze Wykrycia konsoli internetowej ESET PROTECT Cloud. Aby filtrować tylko wykrycia oprogramowania wymuszającego okup, kliknij pozycję Dodaj filtr > Skaner > Skaner oprogramowania wymuszającego okup. Więcej informacji na temat ochrony przed oprogramowaniem wymuszającym okup można znaleźć w glosariuszu firmy ESET.

Można zdalnie skonfigurować funkcję Ochrona przed oprogramowaniem wymuszającym okup z konsoli internetowej ESET PROTECT Cloud przy użyciu ustawień Polityka dotyczących danego produktu biznesowego ESET:

Włącz ochronę przed oprogramowaniem wymuszającym okup — produkt biznesowy ESET automatycznie blokuje wszystkie podejrzane aplikacje, które zachowują się jak oprogramowanie wymuszające okup.

Włącz tryb audytu — po włączeniu trybu audytu potencjalne wykrycia zidentyfikowane przez ochronę przed oprogramowaniem wymuszającym okup są zgłaszane w konsoli internetowej ESET PROTECT Cloud, ale produkt zabezpieczający ESET ich nie blokuje. Administrator może zdecydować o zablokowaniu zgłoszonego wykrycia lub wyłączeniu go przez wybranie opcji Utwórz wyłączenie. To ustawienie polityki jest dostępne tylko z poziomu konsoli internetowej ESET PROTECT Cloud.

 


important

Domyślnie ochrona przed oprogramowaniem wymuszającym okup blokuje wszystkie aplikacje, których zachowanie przypomina działanie oprogramowania wymuszającego okup. Dotyczy to także wiarygodnych aplikacji. Zalecamy włączenie trybu audytu na krótki czas na nowo zarządzanym komputerze, aby można było wyłączyć wiarygodne aplikacje, które — na podstawie ich zachowania — zostały błędnie zidentyfikowane jako oprogramowanie wymuszające okup (wynik fałszywie dodatni). Nie zalecamy trwałego używania trybu audytu, ponieważ nie umożliwia on automatycznego blokowania oprogramowania wymuszającego okup na komputerach zarządzanych.