Wykrycia

Aby uzyskać dostęp do raportów wykrywania, kliknij opcję Wykrywanie w menu Konsoli internetowej po lewej stronie. Panel Wykrywanie zawiera przegląd wszystkich wykryć znalezionych na komputerach w sieci.

threats_details

Można przeglądać grupy oraz wyświetlać wykrycia związane z członkami danej grupy. Można filtrować widok; wszystkie typy wykryć z ostatnich siedmiu dni są domyślnie widoczne. Wykrycia można teraz oznaczać jako rozwiązane w sekcji Wykrycia lub w obszarze szczegółów określonego klienta.

Wykrycia są grupowane według czasu i innych kryteriów, aby uprościć ich rozwiązywanie. Wykrycia starsze niż 24 godziny są automatycznie agregowane każdego dnia o północy. Zgrupowane wykrycia można zidentyfikować na podstawie wartości X/Y (rozwiązane elementy/łączna liczba elementów) w kolumnie Rozwiązane. Listę zgrupowanych wykryć można wyświetlić na karcie Wystąpienia w szczegółach wykrycia.

Wykrycia poddane kwarantannie można znaleźć w polu icon_moreWięcej > Kwarantanna.

Wyłączenia

Istnieje możliwość wykluczenia wybranych elementów z wykrywania w przyszłości. Kliknij wykrycie i wybierz pozycję icon_create_exclusion Utwórz wyłączenie. Można wyłączyć tylko wykrycia icon_antivirusprogramów antywirusowych oraz wykrycia icon_firewall zaporyreguły IDS. Można utworzyć wyłączenie i zastosować je do kilku komputerów bądź grup.


warning

Wyłączenia należy stosować z dużą ostrożnością. Ich nieuważne stosowanie może spowodować zainfekowanie komputera.

Sekcja icon_moreWięcej > Wyłączenia zawiera wszystkie utworzone wyłączenia, zwiększając ich widoczność i ułatwiając zarządzanie nimi.

Wykrycia w archiwach

Jeśli w archiwum zostanie znalezione co najmniej jedno wykrycie, to archiwum oraz każde wykrycie wewnątrz tego archiwum są zgłaszane w obszarze Wykrycia.


warning

Wyłączenie pliku archiwum zawierającego wykrycie nie wyłącza wykrycia. Musisz wyłączyć poszczególne wykrycia wewnątrz archiwum. Maksymalny rozmiar pojedynczego pliku w archiwum to 3 GB.

Wyłączone wykrycia nie zostaną już wykryte, nawet jeśli występują w innym archiwum lub nie są zarchiwizowane.

Ochrona przed oprogramowaniem wymuszającym okup

Produkty biznesowe ESET (wersja 7 i nowsze) zawierają rozwiązanie Ochrona przed oprogramowaniem wymuszającym okup. Ta nowa funkcja zabezpieczająca to część systemu HIPS, który chroni komputery przed oprogramowaniem wymuszającym okup. Gdy oprogramowanie wymuszające okup zostanie wykryte na komputerze klienckim, można wyświetlić szczegóły wykrycia w obszarze Wykrycia konsoli internetowej ESET PROTECT. Aby filtrować tylko wykrycia oprogramowania wymuszającego okup, kliknij pozycję Dodaj filtr > Skaner > Skaner oprogramowania wymuszającego okup. Więcej informacji na temat ochrony przed oprogramowaniem wymuszającym okup można znaleźć w glosariuszu firmy ESET.

Można zdalnie skonfigurować funkcję Ochrona przed oprogramowaniem wymuszającym okup z konsoli internetowej ESET PROTECT przy użyciu ustawień Polityka dotyczących danego produktu biznesowego ESET:

Włącz ochronę przed oprogramowaniem wymuszającym okup — produkt biznesowy ESET automatycznie blokuje wszystkie podejrzane aplikacje, które zachowują się jak oprogramowanie wymuszające okup.

Włącz tryb audytu — po włączeniu trybu audytu potencjalne wykrycia zidentyfikowane przez ochronę przed oprogramowaniem wymuszającym okup są zgłaszane w konsoli internetowej ESET PROTECT, ale produkt zabezpieczający ESET ich nie blokuje. Administrator może zdecydować o zablokowaniu zgłoszonego wykrycia lub wyłączeniu go przez wybranie opcji Utwórz wyłączenie. To ustawienie polityki jest dostępne tylko z poziomu konsoli internetowej ESET PROTECT.

 


important

Domyślnie ochrona przed oprogramowaniem wymuszającym okup blokuje wszystkie aplikacje, których zachowanie przypomina działanie oprogramowania wymuszającego okup. Dotyczy to także wiarygodnych aplikacji. Zalecamy włączenie trybu audytu na krótki czas na nowo zarządzanym komputerze, aby można było wyłączyć wiarygodne aplikacje, które — na podstawie ich zachowania — zostały błędnie zidentyfikowane jako oprogramowanie wymuszające okup (wynik fałszywie dodatni). Nie zalecamy trwałego używania trybu audytu, ponieważ nie umożliwia on automatycznego blokowania oprogramowania wymuszającego okup na komputerach zarządzanych.