• Nie Znaleziono Wyników

ESET File Security for Linux

N/A
N/A
Protected

Academic year: 2022

Share "ESET File Security for Linux"

Copied!
77
0
0

Pełen tekst

(1)

ESET File Security for Linux

Podręcznik użytkownika

Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.

(2)

Copyright ©2022ESET, spol. s r.o.

Oprogramowanie ESET File Security for Linux zostało opracowane przez firmę ESET, spol. s r.o.

Więcej informacji można znaleźć w witrynie www.eset.com.

Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.

Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia.

Dział obsługi klienta: www.eset.com/support WER. 24.02.2022

(3)

1 Wprowadzenie ... 1

1.1 Główne funkcje systemu ... 1

2 Wymagania systemowe ... 1

3 Instalacja ... 4

3.1 Odinstalowywanie ... 5

3.2 Wdrożenie masowe ... 6

4 Aktualizowanie, uaktualnianie ... 11

4.1 Kopia dystrybucyjna aktualizacji ... 14

4.2 Automatyczne aktualizacje komponentów produktu ... 15

5 Aktywacja usługi ESET File Security for Linux ... 16

5.1 Gdzie znajduje się licencja? ... 17

5.2 Stan aktywacji ... 17

6 Używanie programu ESET File Security for Linux ... 18

6.1 Panel kontrolny ... 20

6.2 Skanowanie ... 21

6.2.1 Skanowanie na żądanie za pośrednictwem terminalu ... 22

6.2.2 Wyłączenia ... 24

6.3 Wykrycia ... 28

6.3.1 Kwarantanna ... 29

6.4 Zdarzenia ... 31

7 Konfiguracja ... 32

7.1 Silnik detekcji ... 32

7.1.1 Wyłączenia ... 33

7.1.2 Ochrona systemu plików w czasie rzeczywistym ... 37

7.1.3 Ochrona oparta na chmurze ... 38

7.1.4 Skanowania w poszukiwaniu szkodliwego oprogramowania ... 40

7.1.5 Skanowanie za pomocą usługi ICAP ... 40

7.1.6 Poziomy leczenia ... 41

7.1.7 Udostępniona lokalna pamięć podręczna ... 41

7.1.8 Parametry technologii ThreatSense ... 41

7.1.8.1 Dodatkowe parametry ThreatSense ... 44

7.2 Aktualizacja ... 45

7.3 Narzędzia ... 45

7.3.1 Serwer proxy ... 45

7.3.2 Interfejs webowy ... 46

7.3.3 Pliki dziennika ... 47

7.3.4 Harmonogram ... 48

7.4 Adres i port nasłuchiwania ... 49

8 Zdalne zarządzanie ... 50

9 Przykłady praktycznego zastosowania ... 50

9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon ... 50

9.2 Pobieranie informacji o modułach ... 52

9.3 Planowanie skanowania ... 53

10 Struktura plików i folderów ... 54

11 Rozwiązywanie problemów ... 56

11.1 Zbieranie dzienników ... 57

11.2 Zapomniane hasło ... 58

11.3 Niepowodzenie aktualizacji ... 58

11.4 Korzystanie z flagi noexec ... 58

(4)

11.6 Wyłącz ochronę w czasie rzeczywistym podczas rozruchu ... 60

12 Znane problemy ... 61

13 Słowniczek ... 61

14 Umowa licencyjna użytkownika końcowego ... 62

15 Polityka prywatności ... 71

(5)

Wprowadzenie

Nowoczesny silnik skanowania firmy ESET charakteryzuje się niedoścignioną szybkością skanowania i szerokim zakresem wykrywania, co w połączeniu z niewielkim rozmiarem sprawia, że program ESET File Security for Linux (EFSL) stanowi idealny wybór w przypadku każdego serwera z systemem Linux.

Główne funkcje obsługują moduły skanera na żądanie i skanera podczas dostępu.

Skaner na żądanie może uruchamiać użytkownik uprzywilejowany (zazwyczaj będzie to administrator systemu) za pośrednictwem interfejsu wiersza polecenia, interfejsu webowego lub narzędzia systemu operacyjnego do planowania automatycznych operacji (np. cron).

Termin na żądanie odnosi się do skanowania obiektów w systemie plików na podstawie żądania użytkownika lub samego systemu.

Skaner podczas dostępu jest wywoływany, kiedy użytkownik i/lub system operacyjny

podejmuje próbę dostępu do obiektów w systemie plików. Termin podczas dostępu obejmuje wywołanie skanowania w wyniku każdej próby dostępu do takich obiektów.

Główne funkcje systemu

• Narzędzie do automatycznej aktualizacji produktu

• Przeprojektowany interfejs webowy zapewniający łatwe zarządzanie zabezpieczeniami systemu i uzyskiwanie ich przeglądu

• Skanowanie podczas dostępu z użyciem niewielkiego modułu firmy ESET na poziomie jądra systemu

• Kompleksowe dzienniki skanowania

• Przeprojektowana, łatwa w użyciu strona konfiguracji z paskiem wyszukiwania

• Obsługa modułu SELinux

• Kwarantanna

• Możliwość zarządzania za pośrednictwem konsoli ESET Security Management Console

Wymagania systemowe

Wymagania sprzętowe zależą od roli serwera Poniżej zamieszczono minimalne wymagania sprzętowe, które należy spełnić przed zainstalowaniem programu ESET File Security for Linux w celu zapewnienia jego prawidłowego działania:

• procesor Intel/AMD x64

• 700 MB dostępnego miejsca na dysku

(6)

• 256 MB dostępnej pamięci RAM

• biblioteka glibc w wersji 2.12 lub nowszej

• system Linux z jądrem w wersji 2.6.32 lub nowszej

• Dowolny region z kodowaniem UTF-8

produkt ESET File Security for Linux () został przetestowany w najnowszych wersjach wymienionych systemów operacyjnych. Zaktualizuj system operacyjny przed

zainstalowaniem produktu efs.

• RedHat Enterprise Linux (RHEL) 6 64-bit

• RedHat Enterprise Linux (RHEL) 7 64-bit

• RedHat Enterprise Linux (RHEL) 8 64-bit

• CentOS 6 64-bit

• CentOS 7 64-bit

• Centos 8 64-bit

• Ubuntu Server 16.04 LTS 64-bit

• Ubuntu Server 18.04 LTS 64-bit

• Ubuntu Server 20.04 LTS 64-bit

• Debian 9 64-bit

• Debian 10 64-bit

• SUSE Linux Enterprise Server (SLES) 12 64-bit

• SUSE Linux Enterprise Server (SLES) 15 64-bit

Produkt ESET File Security for Linux (efs) został przetestowany i jest obsługiwany w

najnowszych wersjach wymienionych systemów operacyjnych. Zaktualizuj system operacyjny przed zainstalowaniem produktu efs.

Jądra AWS i ELREPO

Dystrybucje Linuksa z jądrem AWS lub ELREPO nie są obsługiwane.

Program ESET File Security for Linux powinien również działać w przypadku najnowszych,

(7)

popularnych dystrybucji systemu Linux typu open-source, jeśli:

• spełniono powyższe wymagania sprzętowe,

• w dystrybucji systemu Linux są obecne wszystkie zależności programowe.

UWAGA

Bezpieczny rozruch nie jest obsługiwany.

Zdalne zarządzanie za pomocą konsoli ESET Security Management Console.

Obsługiwane przeglądarki

Interfejs webowy programu ESET File Security for Linux działa w następujących przeglądarkach:

• Google Chrome

• Mozilla Firefox

• Microsoft Edge

• Safari

Obsługa modułu SELinux

Moduł SELinux jest obsługiwany w przypadku następujących dystrybucji:

• Red Hat Enterprise Linux 6

• Red Hat Enterprise Linux 7

• Red Hat Enterprise Linux 8

• Centos 6

• Centos 7

• Centos 8

Instalacja polityk EFS modułu SELinux wymaga zainstalowania pakietu selinux-policy-devel.

Aby uruchomić system operacyjny bez modułu SELinux programu ESET File Security for Linux, należy użyć parametru jądra eset_selinux=0 podczas rozruchu systemu.

(8)

Instalacja

Program ESET File Security for Linux jest rozpowszechniany w formie pliku binarnego (.bin).

UWAGA

Przed instalacją programu ESET File Security for Linux należy upewnić się, że w systemie operacyjnym zainstalowano najnowsze aktualizacje.

Najpierw należy usunąć wersję 4.x

Jeśli zainstalowana jest wersja 4.x programu ESET File Security for Linux, należy ją najpierw usunąć. Wersja 7.x nie jest zgodna z wersją 4.x.

Jeśli używane jest narzędzie ESET Remote Adminstrator w celu zarządzania programem ESET File Security for Linux w wersji 4, należy uaktualnić je do konsoli ESET Security Management Console, aby zdalnie zarządzać wersją 7.

Instalacja za pośrednictwem terminalu

Aby zainstalować lub uaktualnić produkt, należy uruchomić skrypt dystrybucyjny firmy ESET dla używanej dystrybucji systemu operacyjnego z uprawnieniami użytkownika root:

• ./efs-<VERSION>.x86_64.bin

• sh ./efs-<VERSION>.x86_64.bin

Wyświetl dostępne argumenty wiersza polecenia.

Aby wyświetlić dostępne parametry (argumenty) pliku binarnego programu ESET File Security for Linux, należy uruchomić następujące polecenie w oknie terminalu:

bash ./efs-<VERSION>.x86_64.bin -h

Dostępne parametry

Forma

skrócona Forma długa Opis

-h --help Wyświetl argumenty wiersza polecenia

-n --no-install Nie przeprowadzaj instalacji po rozpakowaniu

-y --accept-license Nie pokazuj licencji, licencja została zaakceptowana

-f --force-install Wymuś instalację za pośrednictwem menedżera pakietów bez monitowania

-g --no-gui Nie konfiguruj/nie uruchamiaj interfejsu GUI po instalacji

Uzyskiwanie pakietu instalacyjnego w formacie .deb lub .rpm

Aby uzyskać pakiet instalacyjny w formacie .deb lub .rpm odpowiedni dla używanego systemu operacyjnego, uruchom skrypt dystrybucyjny firmy ESET z argumentem wiersza polecenia „-n”:

sudo ./efs-<VERSION>.x86_64.bin -n

lub

sudo sh ./efs-<VERSION>.x86_64.bin -n

(9)

następujących poleceń:

• dpkg -I <deb package>

• rpm -qRp <rpm package>

Postępuj według instrukcji ekranowych. Po zaakceptowaniu Umowy licencyjnej produktu instalacja zostanie ukończona, po czym zostaną wyświetlone dane logowania do interfejsu webowego.

W przypadku problemów dotyczących zależności w instalatorze zostanie wyświetlony odpowiedni komunikat.

Instalacja za pośrednictwem konsoli ESET Security Management Console (ESMC)

Aby zdalnie wdrożyć program ESET File Security for Linux na komputerach, należy zapoznać się z sekcją pomocy online Instalacja oprogramowania za pomocą konsoli ESMC.

Aby włączyć regularną aktualizację modułów wykrywania, należy aktywować program ESET File Security for Linux.

W razie potrzeby włącz interfejs webowy zdalnie.

Aplikacje innych firm

Podsumowanie dotyczące aplikacji innych firm używanych przez program ESET File Security for Linux znajduje się w pliku NOTICE_mode zapisanym w lokalizacji /opt/eset/efs/doc/modules_notice/.

Odinstalowywanie

Aby odinstalować produkt firmy ESET, należy użyć okna terminalu jako administrator i wykonać polecenie usunięcia pakietów odpowiadających danej dystrybucji systemu Linux.

Dystrybucje oparte na systemie Ubuntu/Debian:

• apt-get remove efs

• dpkg --purge efs

Dystrybucje oparte na systemie Red Hat:

• yum remove efs

• rpm -e efs

(10)

Wdrożenie masowe

Ten temat zawiera przegląd wysokiego poziomu wdrożenia masowego programu ESET File Security for Linux za pomocą narzędzi Puppet, Chef i Ansible. Przedstawione poniżej bloki kodu obejmują tylko podstawowe przykłady metod instalacji pakietów. Mogą one różnić się w zależności od dystrybucji systemu Linux.

Wybór pakietu

Przed rozpoczęciem masowego wdrożenia programu ESET File Security for Linux należy wybrać pakiet do zastosowania. Program ESET File Security for Linux jest rozpowszechniany jako pakiet w formacie .bin. Można również uzyskać pakiet w formacie deb/rpm, uruchamiając skrypt dystrybucyjny firmy ESET z użyciem argumentu wiersza polecenia „-n”.

Puppet

Warunki wstępne

• pakiet w formacie bin lub deb/rpm dostępny na serwerze puppet-master

• agent puppet-agent połączony z serwerem puppet-master

Pakiet w formacie bin

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie bin

Przykładowy manifest narzędzia Puppet

node default {

file {"/tmp/efs-7.0.1081.0.x86_64.bin":

mode => "0700", owner => "root", group => "root",

source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.bin"

}

exec {"Execute bin package installation":

command => '/tmp/efs-7.0.1081.0.x86_64.bin -y -f' }

}

(11)

Pakiet w formacie deb/rpm

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie deb/rpm

Zależności

Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji

Przykładowy manifest narzędzia Puppet

node default {

if $osfamily == 'Debian' {

file {"/tmp/efs-7.0.1081.0.x86_64.deb":

mode => "0700", owner => "root", group => "root",

source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.deb"

}

package {"efs":

ensure => "installed", provider => 'dpkg',

source => "/tmp/efs-7.0.1081.0.x86_64.deb"

} }

if $osfamily == 'RedHat' {

file {"/tmp/efs-7.0.1081.0.x86_64.rpm":

mode => "0700", owner => "root", group => "root",

source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.rpm"

}

package {"efs":

ensure => "installed", provider => 'rpm',

source => "/tmp/efs-7.0.1081.0.x86_64.rpm"

} }

}

Chef

Warunki wstępne

• pakiet w formacie bin lub deb/rpm dostępny na serwerze Chef

(12)

• klient narzędzia Chef połączony z serwerem Chef

Pakiet w formacie bin

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie bin

Przykładowy przepis narzędzia Chef

cookbook_file '/tmp/efs-7.0.1084.0.x86_64.bin' do source 'efs-7.0.1084.0.x86_64.bin'

owner 'root' group 'root' mode '0700' action :create end

execute 'package_install' do

command '/tmp/efs-7.0.1084.0.x86_64.bin -y -f' end

Pakiet w formacie deb/rpm

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie deb/rpm

Zależności

Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji

(13)

Przykładowy przepis narzędzia Chef

cookbook_file '/tmp/efs-7.0.1084.0.x86_64.deb' do source 'efs-7.0.1084.0.x86_64.deb'

owner 'root' group 'root' mode '0700' action :create

only_if { node['platform_family'] == 'debian'}

end

cookbook_file '/tmp/efs-7.0.1084.0.x86_64.rpm' do source 'efs-7.0.1084.0.x86_64.rpm' owner 'root'

group 'root' mode '0700' action :create

only_if { node['platform_family'] == 'rhel'}

dpkg_package 'efsu' do

source '/tmp/efs-7.0.1084.0.x86_64.deb' action :install

only_if { node['platform_family'] == 'debian'}

end

rpm_package 'efsu' do

source '/tmp/efs-7.0.1084.0.x86_64.rpm' action :install

only_if { node['platform_family'] == 'rhel'}

end

Ansible

Warunki wstępne

• pakiet w formacie bin lub deb/rpm dostępny na serwerze Ansible

• dostęp ssh do komputerów docelowych

Pakiet w formacie bin

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie bin na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie bin

(14)

Przykładowe zadanie Playbook

....

- name: "INSTALL: Copy configuration json files"

copy:

src: efs-7.0.1084.0.x86_64.bin dest: /home/ansible/

- name : "Install product bin package"

shell: bash ./efs-7.0.1084.0.x86_64.bin -y -f -g ...

Pakiet w formacie deb/rpm

Kroki wdrożenia:

• skopiowanie pakietu instalacyjnego w formacie deb/rpm zgodnie z rodziną dystrybucji na odpowiednie komputery

• uruchomienie pakietu instalacyjnego w formacie deb/rpm

(15)

Przykładowe zadanie Playbook

....

- name: "Copy deb package to VM"

copy:

src: ./efs-7.0.1085.0.x86_64.deb

dest: /home/ansible/efs-7.0.1085.0.x86_64.deb owner: ansible

mode: a+r when:

- ansible_os_family == "Debian"

- name: "Copy rpm package to VM"

copy:

src: ./efs-7.0.1085.0.x86_64.rpm

dest: /home/ansible/efs-7.0.1085.0.x86_64.rpm owner: ansible

mode: a+r when:

- ansible_os_family == "RedHat"

- name: "Install deb package"

apt:

deb: /home/ansible/efs-7.0.1085.0.x86_64.deb state: present

when:

- ansible_os_family == "Debian"

- name: "Install rpm package"

yum:

name: /home/ansible/efs-7.0.1085.0.x86_64.rpm state: present

when:

- ansible_os_family == "RedHat"

....

Aktualizowanie i uaktualnianie

Aktualizowanie modułów

Moduły produktu, włącznie z modułami wykrywania, są aktualizowane automatycznie.

Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno opcje Aktualizacja modułów > Sprawdź dostępne aktualizacje, a następnie zaczekaj na ukończenie

aktualizacji.

Jeśli aktualizacja programu ESET File Security for Linux okazała się niestabilna, można wycofać aktualizację modułów, przywracając poprzedni stan. Kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Cofanie modułu, wybierz odpowiedni okres i kliknij polecenie Wycofaj teraz.

Aby zaktualizować wszystkie moduły produktu z okna terminalu, wykonaj następujące

(16)

polecenie:

/opt/eset/efs/bin/upd -u

Aktualizowanie i wycofywanie za pośrednictwem terminalu

Opcje — forma skrócona

Opcje — forma długa Opis

-u --update Aktualizuj moduły

-c --cancel Anuluj pobieranie modułów

-e --resume Odblokuj aktualizacje

-r --rollback=VALUE

Wycofuje najstarszą migawkę modułu

skanera i blokuje wszystkie aktualizacje przez liczbę godzin określoną parametrem

WARTOŚĆ

-l --list-modules Wyświetl listę modułów produktów *

--server=ADDRESS Zaktualizuj adres serwera

--username=USERNAME Nazwa użytkownika w celu uwierzytelnienia kwalifikacji do aktualizacji

--password=PASSWORD Hasło w celu uwierzytelnienia kwalifikacji do aktualizacji

--proxy-addr=ADDRESS Adres serwera proxy

--proxy-port=PORT Port serwera proxy

--proxy-username=USERNAME

Nazwa użytkownika umożliwiająca dostęp do serwera proxy chronionego nazwą

użytkownika/hasłem

--proxy-password=PASSWORD Hasło umożliwiające dostęp do serwera proxy chronionego nazwą użytkownika/hasłem

--update-server-type=UPDATE_TYPETyp serwera aktualizacji

--list-update-server-type Lista dostępnych typów serwerów aktualizacji

--check-app-update Sprawdź dostępność nowej wersji produktu w repozytorium**

--download-app-update Pobierz nową wersję produktu, jeśli jest dostępna**

--perform-app-update Pobierz i zainstaluj nową wersję produktu, jeśli jest dostępna**

--accept-license Zaakceptuj zmiany w licencji**

* — dostępne począwszy od wersji 7.1 oprogramowania ESET File Security for Linux

** — dostępne począwszy od wersji 7.2 oprogramowania ESET File Security for Linux

(17)

Ważne

Nie można wprowadzać zmian w konfiguracji produktu za pomocą narzędzia

upd.

PRZYKŁAD

Aby zatrzymać aktualizacje na 48 godzin i wycofać najstarszą migawkę modułu skanera, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

sudo /opt/eset/efs/bin/upd --rollback=48

Aby wznowić automatyczne aktualizacje modułu skanera, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

sudo /opt/eset/efs/bin/upd --resume

Aby przeprowadzić aktualizację z serwera kopii dystrybucyjnych dostępnego pod adresem IP

„192.168.1.2” i portem „2221”, wykonaj następujące polecenie jako użytkownik uprzywilejowany:

sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221

uaktualnianie ESET File Security for Linux do późniejszej wersji

Nowsze wersje programu ESET File Security for Linux publikuje się w celu wprowadzania w nim poprawek lub udoskonaleń, których nie można wdrożyć w ramach automatycznych aktualizacji poszczególnych modułów.

Uwaga

Uaktualnienie programu ESET File Security for Linux z wersji 4 do wersji 7 nie jest możliwe. Wymagana jest nowa czysta instalacja. Ustawień z wersji 4 nie można importować do wersji 7.

Która wersja produktu jest obecnie zainstalowana?

Istnieją dwie metody określenia używanej wersji oprogramowania ESET File Security for Linux:

1. W interfejsie webowym przejdź do obszaru Pomoc > Informacje.

2. Wykonaj polecenie /opt/eset/efs/sbin/setgui -v w oknie terminalu.

(18)

Uaktualnianie? ESET File Security for Linux?

Opcje lokalne

• Uruchom pakiet instalacyjny dla danego systemu operacyjnego w sposób opisany w sekcji Instalacja

• W interfejsie webowym przejdź do obszaru Panel kontrolny > Aktualizacja produktu i kliknij opcję Sprawdź dostępność aktualizacji

• Użyj narzędzia upd z parametrem --perform-app-update.

• Konfiguracja automatycznych aktualizacji/uaktualnień

Zdalne zarządzanie za pomocą konsoli ESET Security Management Console (ESMC)

W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESMC możesz zainicjować uaktualnienie w następujący sposób:

• Zadanie instalacji oprogramowania

• W interfejsie webowym wybierz kolejno Panel kontrolny > Aplikacje ESET > kliknij prawym przyciskiem pozycję ESET File Security for Linux > Zaktualizuj zainstalowane produkty firmy ESET…

• Konfiguracja automatycznych aktualizacji/uaktualnień

Kopia dystrybucyjna aktualizacji

Wiele produktów zabezpieczających firmy ESET (ESET Security Management Console, ESET Endpoint Antivirus itp.) umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych stacji roboczych w sieci. Korzystanie z kopii dystrybucyjnej, czyli kopii plików aktualizacji, w środowisku sieci LAN jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każdą stację roboczą bezpośrednio z serwera aktualizacji dostawcy. Aktualizacje są pobierane na lokalny serwer kopii dystrybucyjnych, a następnie rozpowszechniane do wszystkich stacji roboczych, aby uniknąć ryzyka generowania

nadmiernego ruchu sieciowego. Aktualizowanie klienckich stacji roboczych przy użyciu kopii dystrybucyjnej pozwala na oszczędne korzystanie z przepustowości połączenia

internetowego.

Konfiguracja ESET File Security for Linux umożliwiająca korzystanie z kopii dystrybucyjnych aktualizacji

1. W interfejsie webowym przejdź do obszaru Ustawienia > Aktualizacja > Serwer główny.

2. W sekcji Podstawowe dezaktywuj przełącznik obok pozycji Wybierz automatycznie.

3. W polu Serwer aktualizacji wpisz adres URL serwera kopii dystrybucyjnych w jednym z

(19)

a.http://<IP>:<port>

b.http://<hostname>:<port>

4. Wprowadź odpowiednią nazwę użytkownika i hasło.

5. Kliknij przycisk Dalej.

Jeśli w sieci znajduje się więcej serwerów kopii dystrybucyjnych, powtórz powyższe kroki, aby skonfigurować pomocnicze serwery aktualizacji.

Automatyczne aktualizacje komponentów produktu

Z poziomu oprogramowania ESET File Security for Linux w wersji 7.2 możesz aktywować automatyczne aktualizacje komponentów produktu, w tym uaktualnić go do nowszej wersji:

1. W interfejsie webowym przejdź do obszaru Ustawienia > Aktualizacja.

2. W sekcji Aktualizacja komponentu programu wybierz pozycję Aktualizuj automatycznie z pola listy Tryb aktualizacji.

3. Jeśli wolisz aktualizować komponenty produktu za pośrednictwem niestandardowego serwera aktualizacji:

a.Zdefiniuj adres serwera w polu Serwer niestandardowy.

b.Wprowadź nazwę użytkownika i hasło w odpowiednich polach.

4. Kliknij przycisk Dalej.

W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESET Security Management Console wspomniane wyżej automatyczne aktualizacje można skonfigurować za pośrednictwem polityk.

Aby zmienić konfigurację programu ESET File Security for Linux:

1. W ESET Security Management Console kliknij kolejno Polityki > Nowa polityka i wpisz nazwę nowej polityki.

2. Kliknij przycisk Ustawienia i wybierz z menu rozwijanego pozycję

<%PRODUCTNAME_IN_ESMC%>.

3. Dostosuj ustawienia i kliknij przycisk Zapisz obok każdego zmienionego elementu.

4. Kliknij przycisk Zakończ.

Tryb aktualizacji

Aktualizuj automatycznie — nowe pakiety są pobierane i instalowane przy następnym uruchomieniu systemu. W przypadku zmian w dokumencie Umowa licencyjna użytkownika końcowego użytkownik musi zaakceptować zaktualizowaną wersję dokumentu Umowa licencyjna użytkownika końcowego przed pobraniem nowego pakietu.

(20)

Nigdy nie aktualizuj — nowe pakiety nie są pobierane, ale produkt informuje o ich dostępności w panelu kontrolnym.

Aktywacja usługi ESET File Security for Linux

Program ESET File Security for Linux należy aktywować za pomocą licencji uzyskanej od lokalnego dystrybutora firmy ESET.

Aktywacja za pomocą interfejsu webowego

1. Zaloguj się do interfejsu webowego

2. Kliknij kafelek Panel kontrolny > Licencja i wybierz odpowiednią metodę aktywacji:

a.Aktywacja za pomocą klucza licencyjnego b.Licencja offline

c.ESET Security Management Console

Jeśli licencja wygaśnie, możesz zmienić licencję na inną w tej samej lokalizacji.

Aktywacja za pomocą terminalu

Można użyć narzędzia /opt/eset/efs/sbin/lic jako użytkownik uprzywilejowany, aby aktywować program ESET File Security for Linux z okna terminalu.

Składnia: /opt/eset/efs/sbin/lic [OPTIONS]

PRZYKŁAD

Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany:

/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX

lub

/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX

gdzie ciąg XXXX-XXXX-XXXX-XXXX-XXXX oznacza klucz licencyjny programu ESET File Security for Linux.

Aktywacja za pomocą konsoli ESET Security Management Console (ESMC)

Zaloguj się do interfejsu webowego konsoli ESMC, przejdź do obszaru Zadania klienta >

Aktywacja produktu, a następnie postępuj według instrukcji dotyczących aktywacji produktu.

(21)

Po ukończeniu aktywacji uzyskaj dostęp do interfejsu webowego, aby uruchomić skanowanie wstępne systemu lub skonfigurować program ESET File Security for Linux.

Gdzie znajduje się licencja?

Jeśli zakupiono licencję, powinny nadejść dwie wiadomości e-mail z firmy ESET. W pierwszej wiadomości znajdują się informacje dotyczące portalu konta ESET Business Account. Druga wiadomość zawiera klucz licencyjny (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) lub nazwę użytkownika (EAV-xxxxxxxxxx) i hasło (w przypadku określonych produktów), identyfikator licencji publicznej (xxx-xxx-xxx), nazwę produktu lub listę produktów oraz ich ilość.

Jest dostępna nazwa użytkownika i hasło

Jeśli jest dostępna nazwa użytkownika i hasło, można skonwertować te poświadczenia na klucz licencyjny na stronie konwersji licencji na koncie ESET Business Account:

https://eba.eset.com/LicenseConverter

Sprawdź stan aktywacji

Opisana poniżej funkcja jest dostępna w oprogramowaniu ESET File Security for Linux w wersji 7.2 lub nowszej.

Aby wyświetlić stan aktywacji i ważność licencji, użyj narzędzia lic. Wykonaj następujące polecenia jako uprzywilejowany użytkownik:

Składnia: /opt/eset/efs/sbin/lic [OPTIONS]

PRZYKŁAD

Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany:

/opt/eset/efs/sbin/lic -s

lub

/opt/eset/efs/sbin/lic --status

Rezultat w przypadku aktywacji produktu:

Status: Aktywowany

Identyfikator publiczny: ABC-123-DEF Ważność licencji: 2020-03-29

Rezultat w przypadku braku aktywacji produktu:

Stan: Nie aktywowano

(22)

Używanie programu ESET File Security for Linux

Po ukończeniu instalacji należy zalogować się do interfejsu webowego pod adresem URL wyświetlonym w instalatorze, używając poświadczeń logowania.

Interfejs webowy jest dostępny w następujących wersjach językowych:

• Polish

• Francuski

• Hiszpański

• Hiszpański (Ameryka Łacińska)

• Niemiecki

• Japoński

• Polski

(23)

Jeśli instalację programu ESET File Security for Linux przeprowadzono zdalnie za

pośrednictwem konsoli ESET Security Management Console, interfejs webowy nie zostanie włączony.

Aby uzyskać dostęp do interfejsu webowego z określonego komputera, uruchom następujące polecenie z okna terminalu:

sudo /opt/eset/efs/sbin/setgui -gre

Dane wyjściowe będą obejmować adres URL interfejsu webowego i poświadczenia dostępu.

Aby udostępnić interfejs webowy pod niestandardowym adresem IP z użyciem określonego portu, np. 10.1.184.230:9999, uruchom następujące polecenie z okna terminalu:

sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999

Aby włączyć interfejs webowy za pomocą ESET Security Management Console, użyj opcji Uruchom polecenie, a następnie wykonaj następujące polecenie:

/opt/eset/efs/sbin/setgui -re --password=<password>

<password> odpowiada hasłu zdefiniowanemu przez użytkownika.

Dostępne opcje polecenia setgui.

Opcje — forma

skrócona Opcje — forma długa Opis

-g --gen-password Wygeneruj nowe hasło dostępu do interfejsu webowego

-p --password=PASSWORD Zdefiniuj nowe hasło dostępu do interfejsu webowego

-f --passfile=FILE Ustaw nowe hasło dostępu do interfejsu webowego odczytane z pliku

-r --gen-cert Wygeneruj nowy klucz prywatny i certyfikat

-a --cert-password=PASSWORD Ustaw hasło do certyfikatu

-l --cert-passfile=FILE Ustaw hasło do certyfikatu odczytane z pliku

-i --ip-address=IP:PORT Adres serwera (adres IP i numer portu)

-c --cert=FILE Import certyfikatów

-k --key=FILE Importuj klucz prywatny

-d --disable Wyłącz interfejs webowy

-e --enable Włącz interfejs webowy

(24)

ESET File Security for Linux Certyfikat interfejsu webowego

Konsola internetowa programu ESET File Security for Linux korzysta z certyfikatu podpisanego samodzielnie. Uzyskanie dostępu do interfejsu webowego po raz pierwszy spowoduje wyświetlenie komunikatu o problemie z certyfikatem, chyba że zostanie dodany wyjątek obsługi certyfikatu.

• Dodawanie wyjątku obsługi certyfikatu w przeglądarce Mozilla Firefox:

1. Kliknij kolejno opcje Zaawansowane > Dodaj wyjątek.

2. W oknie Dodanie wyjątku bezpieczeństwa upewnij się, że zaznaczono pole Zachowaj ten wyjątek na stałe.

3. Kliknij polecenie Potwierdź wyjątek bezpieczeństwa.

• Dodawanie wyjątku obsługi certyfikatu w przeglądarce Google Chrome:

1. Kliknij opcję Zaawansowane.

2. Kliknij polecenie Przejdź do <adres internetowy interfejsu webowego programu ESA> (niebezpieczne).

3. Wyjątek zostanie zapisany w przeglądarce Google Chrome.

Aby korzystać z własnego certyfikatu SSL w interfejsie webowym, należy wygenerować certyfikat i zaimportować go do programu ESET File Security for Linux.

1. Generowanie certyfikatu SSL:

openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout privatekey.pem -out certificate.pem

2. Importowanie certyfikatu SSL do programu ESET File Security for Linux:

sudo /opt/eset/efs/sbin/setgui -c certificate.pem -k privatekey.pem -e

Jeśli aktywowano wystąpienie programu ESET File Security for Linux, należy zaktualizować moduły wykrywania (kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów >

Sprawdź i zaktualizuj) oraz uruchomić skanowanie wstępne systemu plików.

Panel kontrolny

Panel kontrolny zapewnia przegląd stanu ochrony, aktualizacji modułów, informacji o licencji i opcji aktywacji produktu oraz wyświetla podsumowanie powiadomień.

Stan ochrony

Jeśli wszystko działa bez problemów, stan ochrony jest oznaczany na zielono. Jeśli są

dostępne opcje zwiększenia poziomu stanu ochrony systemu lub wykryto niewystarczający poziom stanu ochrony, na kafelku Stan ochrony zostanie wyświetlony komunikat

"Wymagana uwaga". Aby wyświetlić informacje szczegółowe, kliknij kafelek.

(25)

Wyciszanie lub anulowanie wyciszenia alertów dotyczących stanu ochrony

Każdy alert dotyczący stanu ochrony o kolorze innym niż zielony można wyciszyć, klikając polecenie Wycisz ten alert. Kolor stanu modułu ochrony zmieni się na szary, a kafelek modułu ochrony zostanie przeniesiony na dół listy.

Aby ponownie włączyć powiadomienie dotyczące stanu, kliknij polecenie Anuluj wyciszenie tego alertu.

Jeśli powiadomienia dotyczące stanu ochrony wyłączono za pośrednictwem konsoli ESET Security Management Console, polecenia Anuluj wyciszenie tego alertu i Włącz nie będą dostępne w obszarze Panel kontrolny.

Aktualizacja modułu

Jeśli wszystkie moduły są aktualne, kafelek Aktualizacje modułów będzie zielony. Jeśli tymczasowo zawieszono aktualizację modułów, kafelek zmienia kolor na pomarańczowy. Jeśli aktualizacja nie powiedzie się, kafelek zmienia kolor na czerwony. Aby wyświetlić informacje szczegółowe, kliknij kafelek.

Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno polecenia Aktualizacje modułów > Sprawdź i zaktualizuj, a następnie poczekaj na ukończenie aktualizacji.

Licencja

Jeśli zbliża się termin wygaśnięcia licencji, kafelek Licencja zmienia kolor na pomarańczowy.

Jeśli licencja wygasła, kafelek zmienia kolor na czerwony. Aby wyświetlić dostępne opcje zmiany licencji, kliknij kafelek.

Skanowanie

Można ręcznie uruchomić nowe skanowanie wszystkich dysków lokalnych, wybierając kolejno opcje Skanowanie > Nowe skanowanie > Skanuj wszystkie dyski lokalne.

Można również wybrać opcję Skanowanie niestandardowe, która umożliwia wybór profilu skanowania i zdefiniowanie lokalizacji do przeskanowania. Wybranie opcji Skanuj z

leczeniem powoduje zastosowanie poziomu leczenia wybranego profilu skanowania do każdego wykrytego zagrożenia. Wybranie pozycji Wyłączenia ze skanowania oznacza skanowanie wszystkiego, w tym skonfigurowanych wyłączeń.

Obiekty docelowe skanowania niestandardowego

• Dyski lokalne

• Dyski sieciowe

• Nośniki wymienne

(26)

• Sektory rozruchowe — zostanie przeskanowany sektor rozruchowy każdego zamontowanego dysku/nośnika.

• Obiekty niestandardowe — wpisz ścieżkę skanowania i naciśnij klawisz Tab na klawiaturze.

Każde wykonane skanowanie jest rejestrowane na ekranie Skanowania razem z

informacjami na temat liczby znalezionych i wyleczonych zagrożeń. Jeśli kolumna Wyleczone jest podświetlona na czerwono, część wykrytych plików nie została wyleczona/usunięta. Aby wyświetlić informacje szczegółowe dotyczące wpisu, należy kliknąć wpis, a następnie kliknąć polecenie Pokaż szczegóły.

Ekran Szczegóły skanowania zawiera trzy karty:

• Przegląd — zawiera te same informacje, które są dostępne na ekranie Skany, a także liczbę zeskanowanych dysków.

• Wykrycia — zawiera szczegóły wykrytej infekcji i działania podjęte przeciwko niej.

• Niezeskanowane pliki — ta karta jest dostępna w oprogramowaniu ESET File Security for Linux począwszy od wersji 7.1. Karta zawiera szczegóły plików, których nie można zeskanować, oraz przyczyny niepowodzenia skanowania.

Uruchamianie skanowania na żądanie z okna terminalu

Aby uruchomić skanowanie na żądanie z okna terminalu, należy użyć polecenia /opt/eset/efs/bin/odscan

Profile skanowania

Preferowane parameters (Threatsense parameters) skanowania mogą zostać zapisane i użyte w przyszłości. Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie używanego skanowania.

Aby utworzyć nowy profil, kliknij kolejno opcje Ustawienia > Silnik detekcji >

Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie > Lista profili.

Skanowanie na żądanie za pośrednictwem terminalu Składnia: /opt/eset/efs/bin/odscan [OPTIONS..]

(27)

Opcje — forma skrócona

Opcje — forma długa Opis

-l --list Pokaż aktualnie uruchomione skanowania

--list-profiles Pokaż wszystkie dostępne profile skanowania

--all

Pokaż również skanowania wykonywane przez innych użytkowników (wymaga uprawnień użytkownika root)

-r --resume=session_id Wznów wstrzymane skanowanie identyfikowane parametrem session_id

-p --pause=session_id Wstrzymaj skanowanie identyfikowane parametrem session_id

-t --stop=session_id Zatrzymaj skanowanie identyfikowane parametrem session_id

-s --scan Rozpocznij skanowanie

--profile=PROFILE Skanuj za pomocą wybranego PROFILU

--profile-priority=PRIORITY

Zadanie zostanie uruchomione z określonym priorytetem.

Dostępne ustawienia priorytetu: normalny, niższy,

najniższy, bezczynność

--readonly Skanuj bez leczenia

--local Skanuj dyski lokalne

--network Skanuj dyski sieciowe

--removable Skanuj nośniki wymienne

--boot-local Skanuj sektory rozruchowe dysku lokalnego

--boot-removable Skanuj sektory rozruchowe nośników wymiennych

--boot-main Skanuj główny sektor rozruchowy

--exclude=FILE Pomiń wybrany plik lub katalog

--ignore-exclusions Skanuj również wyłączone ścieżki i rozszerzenia Kody zakończenia dostępne począwszy od wersji 7.1.561

Kody zakończenia Znaczenie

0 Nie znaleziono zagrożenia.

1 Zagrożenie zostało wykryte i usunięte

10 Niektórych plików nie można przeskanować (mogą stanowić zagrożenia).

50 Znaleziono zagrożenie

100 Błąd

PRZYKŁAD

Uruchomienie skanowania na żądanie katalogu /root/ rekursywnie z użyciem profilu skanowania „@Skanowanie inteligentne” jako procesu w tle:

/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ &

(28)

Uruchomienie skanowania z użyciem profilu skanowania „@Skanowanie inteligentne”

rekursywnie w odniesieniu do wielu lokalizacji docelowych:

/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/

Wyświetlenie listy wszystkich uruchomionych skanowań

/opt/eset/efs/bin/odscan -l

Wstrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id generowany podczas jego uruchomienia.

/opt/eset/efs/bin/odscan -p 15

Zatrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id generowany podczas jego uruchomienia.

/opt/eset/efs/bin/odscan -t 15

Uruchomienie skanowania na żądanie wyłączonego katalogu /root/exc_dir i wyłączonego pliku /root/eicar.com:

/opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --exclude=/root/exc_dir --exclude=/root/eicar.com /

Skanowanie sektora rozruchowego nośników wymiennych. Należy wykonać poniższe polecenie jako użytkownik uprzywilejowany.

sudo /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --boot-removable

Wyłączenia

Niektóre wyłączenia i ścieżki wyłączeń działają inaczej w wersji 7.0 oprogramowania ESET File Security for Linux niż w wersjach 7.0 i 7.1+.

Wyłączenia rozszerzeń plików

Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym, Skanowanie na żądanie.

1. W interfejsie webowym kliknij Ustawienia > Silnik detekcji.

2. Kliknij symbol:

• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować wykluczenia związane z ochroną systemu plików w czasie rzeczywistym

• Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie

> Parametry technologii Threatsense, aby modyfikować wykluczenia związane ze

(29)

3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.

4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń, kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w nowych wierszach lub używając innego wybranego separatora.

5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

6. Kliknij przycisk Zapisz, aby zapisać zmiany.

Wyłączenia w ESET File Security for Linux wersji 7.1+

Wykluczenia wydajności

Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego

oprogramowania można znacznie skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.

1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.

2. Obok pozycji Wykluczenia wydajnościkliknij pozycję Edytuj.

3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.

4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

5. Kliknij przycisk Zapisz, aby zapisać zmiany.

Wyłączeń wykryć

Zaawansowana konfiguracja wyłączeń umożliwia wyłączenie obiektów z leczenia (poprzez usunięcie lub przeniesienie do kwarantanny) dzięki filtrowaniu nazwy wyłączenia, ścieżki do obiektu lub jego skrótu.

(30)

Jak działają wyłączenia wykryć

Zaawansowana konfiguracja wyłączeń nie polega na wyłączaniu plików i folderów ze skanowania, jak to ma miejsce w przypadku opcji Pliki i foldery wyłączone ze skanowania. Zaawansowana konfiguracja wyłączeń powoduje wyłączanie obiektów z operacji usunięcia lub przeniesienia do kwarantanny, tylko jeśli zostaną wykryte przez silnik detekcji, a na liście wyłączeń będzie obecna odpowiednia reguła.

Zobacz przykładowe reguły na obrazku poniżej. Reguła w pierwszym wierszu wyłącza obiekt wykrywany jako Eicar test file i zlokalizowany w

/home/demo/Download/some.file. Reguła w drugim wierszu wyłącza każdy wykryty obiekt, który ma odpowiedni skrót SHA-1, niezależnie od nazwy wykrywania.

Kryteria obiektów wyłączeń wykryć

• Ścieżka — wyłączenie wykrywania dla określonej ścieżki (lub dowolnej, jeśli pozostanie puste).

• Nazwa wykrywania — wykryty obiekt zostanie wyłączony tylko wtedy, gdy będzie zgodny ze zdefiniowaną nazwą wykrywania. Jeśli plik zostanie zainfekowany później innym złośliwym oprogramowaniem, a jego nazwa wykrywania nie będzie już zgodna z nazwą reguły wyłączenia,

(31)

typu wyłączenia można używać tylko w przypadku niektórych typów wykrywania. Aby dodać takie wykrycia do listy wyłączeń, przejdź do pozycji Kwarantanna, kliknij prawym przyciskiem myszy plik poddany kwarantannie i wybierz polecenie Przywróć i wyklucz. Ta opcja jest wyświetlana tylko dla elementów, które aparat wykrywania ocenił jako kwalifikujące się do wykluczenia.

• Skrót— wyłącza plik na podstawie określonego skrótu (SHA1) bez względu na typ, lokalizację, nazwę i rozszerzenie pliku.

Ścieżka &wyłączenia

Dla wersji 7.2 oprogramowania ESET File Security for Linux

/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.

/root — Tylko plik „root”.

/root/file.txt — wyłącznie plik file.txt w katalogu „root”.

Dla wersji 7.1 oprogramowania ESET File Security for Linux

/root/* — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.

/root — wyłącznie katalog „root„.

/root/file.txt — wyłącznie plik file.txt w katalogu „root”.

Dla wersji 7.0 oprogramowania ESET File Security for Linux

/root , /root/ — katalog „root„ oraz jego wszystkie podkatalogi z zawartością.

/root/file.txt — wyłącznie plik file.txt w katalogu „root”.

Symbole wieloznaczności w środku ścieżki

Zdecydowanie zalecamy, aby nie używać symboli wieloznaczności w środku ścieżki (na przykład /home/user/*/data/file.dat), chyba że wymaga tego

infrastruktura systemowa. Aby uzyskać więcej informacji, zobacz następujący artykuł bazy wiedzy.

Nie ma ograniczeń co do używania symboli wieloznaczności w środku ścieżki podczas korzystania z wyłączeń wykryć.

(32)

Wyłączenia w ESET File Security for Linux wersja 7.0 Wyłączenia plików i folderów

Tego typu wyłączenia mogą pomóc w wyłączeniu pożądanych plików ze skanowania w poszukiwaniu złośliwego oprogramowania.

1. W interfejsie sieci Webkliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.

2. Obok pozycji Wyłączenia kliknij przycisk Edytuj.

3. Kliknij przycisk Dodaj i wybierz typ wyłączenia:

• Wyłącz ścieżkę — zdefiniuj ścieżkę, która ma zostać wyłączona ze skanowania.

• Wyłącz skrót — zdefiniuj skrót pliku, który ma zostać wyłączony ze skanowania.

• Wyłącz wykrycie — zdefiniuj dokładną nazwę zagrożenia (wykrycia), które ma zostać zignorowane podczas skanowania, oraz opcjonalnie zdefiniuj maskę ścieżki.

• Jeśli pozostawiono pustą wartość, zostaje wyłączone każde zagrożenie o wybranej nazwie.

• Jeśli zdefiniowano ścieżkę do katalogu, zostaje wyłączone każde zagrożenie o wybranej nazwie w zdefiniowanym katalogu i jego podkatalogach.

• Jeśli zdefiniowano ścieżkę do pliku, zostaje wyłączony tylko określony plik z zagrożeniem o wybranej nazwie.

4. Zdefiniuj pojedynczą jednostkę (na przykład ścieżkę, skrót lub zagrożenie).

5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

6. Kliknij przycisk Zapisz, aby zapisać zmiany.

Wykrycia

Każde wykryte zagrożenie i podjęte czynności są rejestrowane na ekranie Wykrycia.

Jeśli zagrożenie zostało wykryte, ale nie wyleczone, cały wiersz zostanie wyróżniony na czerwono. Aby podjąć próbę wyleczenia wykrytego szkodliwego pliku, kliknij dany wiersz i wybierz polecenie Skanuj ponownie z leczeniem.

Aby zlokalizować plik wykryty jako szkodliwy, który nie został jeszcze usunięty, kliknij odpowiedni wiersz, wybierz polecenie Kopiuj ścieżkę i użyj przeglądarki plików w celu znalezienia pliku.

(33)

Kwarantanna

Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz gdy są one nieprawidłowo wykrywane przez program ESET File Security for Linux. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesłać do analizy w laboratorium firmy ESET.

Zarządzanie elementami poddanymi kwarantannie za pomocą interfejsu webowego

Na ekranie Kwarantanna jest wyświetlana lista plików zapisanych w folderze kwarantanny.

Na liście są wyświetlane następujące dane: data i godzina poddania kwarantannie, ścieżka do pierwotnej lokalizacji pliku poddanego kwarantannie, powód przeniesienia pliku do

kwarantanny, liczba zagrożeń (np. jeśli jest to plik archiwum zawierający wiele infekcji) i rozmiar elementu poddanego kwarantannie.

Kliknij element poddany kwarantannie, aby wyświetlić dostępne czynności: Przywróć, Przywróć i wyłącz, Kopiuj ścieżkę, Pobierz, Usuń z kwarantanny.

Opcja Przywróć i wyłącz jest wyświetlana tylko dla elementów, które silnik detekcji ocenił jako kwalifikujące się do wyłączenia

Ścieżka do katalogu kwarantanny: /var/opt/eset/efs/cache/quarantine/root/

Zarządzanie elementami poddanymi kwarantannie za pośrednictwem terminalu

Syntax: /opt/eset/efs/bin/quar [OPTIONS]

Opcje — forma skrócona

Opcje — forma długa Opis

-i --import Importuj plik do kwarantanny

-l --list Wyświetl listę plików poddanych kwarantannie

-r --restore=id Przywróć element poddany kwarantannie według

identyfikatora do ścieżki zdefiniowanej przez --restore- path

-e --restore-exclude=id

Przywróć element poddany kwarantannie według identyfikatora i oznaczony symbolem „x” w kolumnie podlega wyłączeniu

-d --delete=id Usuń element poddany kwarantannie według id

-f --follow Zaczekaj na nowe elementy i dodaj je do danych wyjściowych

(34)

--restore-path=path Nowa ścieżka przywracania elementów poddanych kwarantannie

-h --help Pokaż pomoc i zakończ.

-v --version Pokaż informacje o wersji i zakończ.

PRZYKŁAD

Usunięcie elementu poddanego kwarantannie o identyfikatorze „0123456789”:

/opt/eset/efs/bin/quar -d 0123456789

lub

/opt/eset/efs/bin/quar --delete=0123456789

Przywrócenie elementu poddanego kwarantannie o identyfikatorze „9876543210” do folderu Download zalogowanego użytkownika i zmiana jego nazwy na restoredFile.test:

/opt/eset/efs/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test

lub

/opt/eset/efs/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test

Przywrócenie elementu poddanego kwarantannie o identyfikatorze „123456789”

oznaczonego symbolem „x” w kolumnie podlega wyłączeniu do folderu Download:

/opt/eset/efs/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/

lub

/opt/eset/efs/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/

Przywracanie pliku z kwarantanny za pośrednictwem terminalu

1. Wyświetl listę elementów poddanych kwarantannie.

/opt/eset/efs/bin/quar -l

2. Wyszukaj identyfikator i nazwę obiektu poddanego kwarantannie, który chcesz przywrócić, a następnie uruchom następujące polecenie:

/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore- path=/final/path/of/restored/file

(35)

Zdarzenia

Ważne czynności wykonywane w interfejsie webowym programu ESET File Security for Linux, niepowodzenia logowania do interfejsu webowego, polecenia powiązane z programem ESET File Security for Linux wykonane za pośrednictwem terminalu i inne informacje są zapisywane w dziennikach na ekranie Zdarzenia.

Każdy wpis zarejestrowanej czynności obejmuje następujące informacje: godzina wystąpienia zdarzenia, komponent (jeśli dane są dostępne), zdarzenie i użytkownik

Wyświetlanie zdarzeń za pośrednictwem terminalu

Aby wyświetlić zawartość ekranu Zdarzenia w oknie terminalu, należy użyć narzędzia wiersza polecenia lslog.

Składnia: /opt/eset/efs/bin/lslog [OPTIONS]

Opcje — forma

skrócona Opcje — forma długa Opis

-f --follow Zaczekaj na nowe dzienniki i dodaj je do danych wyjściowych

-o --optimize Zoptymalizuj dzienniki

-c --csv Wyświetl dzienniki w formacie CSV

-e --events Wyświetl listę dzienników zdarzeń

-s --scans Wyświetl listę dzienników skanowania na żądanie

-d --detections Wyświetl rekordy dzienników wykrywania

PRZYKŁADY

Wyświetlanie wszystkich dzienników zdarzeń:

/opt/eset/efs/bin/lslog -e

Zapisywanie wszystkich dzienników zdarzeń w formacie CSV do pliku w katalogu Documents bieżącego użytkownika:

/opt/eset/efs/bin/lslog -ec > /home/$USER/Documents/eventlogs.csv

(36)

Konfiguracja

Aby zmodyfikować konfigurację domyślną programu ESET File Security for Linux, należy przejść do ekranu Ustawienia. Można dostosowywać działania w zakresie wykrywania oraz ustawienia aktualizacji produktów i połączeń, a także zmieniać hasło i certyfikat interfejsu webowego. Aby zastosować zmiany, kliknij przycisk Zapisz na ekranie Ustawienia.

Jeśli program ESET File Security for Linux skonfigurowano zgodnie z wymaganiami i

użytkownik chce zapisać konfigurację do późniejszego użycia (lub zastosowania w przypadku innego wystąpienia programu ESET File Security for Linux), można wyeksportować ją do pliku .xml.

Uruchom następujące polecenia z okna terminalu z uprawnieniami użytkownika root.

Eksportowanie konfiguracji

/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml

Importowanie konfiguracji

/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml

Dostępne opcje

Forma skrócona Forma długa Opis

--import-xml import settings --export-xml export settings

-h --help show help

-v --version show version information

Silnik detekcji

Konfiguracja domyślna czynności wykrywania zapewnia konieczny poziom ochrony obejmujący następujące funkcje:

• Ochrona systemu plików w czasie rzeczywistym

• Inteligentna optymalizacja (najbardziej wydajne połączenie ochrony systemu i szybkości skanowania)

• System reputacji ESET LiveGrid

Aby włączyć dodatkowe funkcje ochrony, kliknij kolejno opcje Ustawienia > Silnik detekcji:

• Wykrywanie potencjalnie niepożądanych aplikacji

(37)

• Wykrywanie potencjalnie niebezpiecznych aplikacji (np. programów rejestrujących znaki wprowadzane przez użytkownika, narzędzi do łamania haseł)

• Włączanie funkcji przesyłania próbek podejrzanych lub zainfekowanych plików

• Konfigurowanie wyłączeń (plików i katalogów wyłączonych ze skanowania) w celu przyspieszenia skanowania

• Dostosowywanie poziomu leczenia

• Włączanie udostępnionej lokalnej pamięci podręcznej

Wszystkie wykryte zagrożenia i podjęte czynności są zapisywane w dziennikach na ekranie Wykrycia.

Wyłączenia

Niektóre wyłączenia i ścieżki wyłączeń działają inaczej w wersji 7.0 oprogramowania ESET File Security for Linux niż w wersjach 7.0 i 7.1+.

Wyłączenia rozszerzeń plików

Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym, Skanowanie na żądanie.

1. W interfejsie webowym kliknij Ustawienia > Silnik detekcji.

2. Kliknij symbol:

• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować wykluczenia związane z ochroną systemu plików w czasie rzeczywistym

• Skanowania w poszukiwaniu szkodliwego oprogramowania > Skanowanie na żądanie

> Parametry technologii Threatsense, aby modyfikować wykluczenia związane ze skanowaniem na żądanie (skanowanie niestandardowe)

3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.

4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń, kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w nowych wierszach lub używając innego wybranego separatora.

5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

6. Kliknij przycisk Zapisz, aby zapisać zmiany.

(38)

Wyłączenia w ESET File Security for Linux wersji 7.1+

Wykluczenia wydajności

Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego

oprogramowania można znacznie skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.

1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.

2. Obok pozycji Wykluczenia wydajnościkliknij pozycję Edytuj.

3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.

4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.

5. Kliknij przycisk Zapisz, aby zapisać zmiany.

Wyłączeń wykryć

Zaawansowana konfiguracja wyłączeń umożliwia wyłączenie obiektów z leczenia (poprzez usunięcie lub przeniesienie do kwarantanny) dzięki filtrowaniu nazwy wyłączenia, ścieżki do obiektu lub jego skrótu.

Jak działają wyłączenia wykryć

Zaawansowana konfiguracja wyłączeń nie polega na wyłączaniu plików i folderów ze skanowania, jak to ma miejsce w przypadku opcji Pliki i foldery wyłączone ze skanowania. Zaawansowana konfiguracja wyłączeń powoduje wyłączanie obiektów z operacji usunięcia lub przeniesienia do kwarantanny, tylko jeśli zostaną wykryte przez silnik detekcji, a na liście wyłączeń będzie obecna odpowiednia reguła.

Zobacz przykładowe reguły na obrazku poniżej. Reguła w pierwszym wierszu wyłącza obiekt wykrywany jako Eicar test file i zlokalizowany w

/home/demo/Download/some.file. Reguła w drugim wierszu wyłącza każdy wykryty obiekt, który ma odpowiedni skrót SHA-1, niezależnie od nazwy wykrywania.

Cytaty

Powiązane dokumenty

Dla ubuntu na koocu wpisu umieśd link do pliku .PDF zawierającego informacje o systemie (link ma się otwierad w nowym oknie).. Dla debiana na koocu wpisu umieśd link do pliku

znaków spacji, tabulacji oraz znaku nowej linii.. Przejdź do katalogu dolny1 , a następnie używając odpowiednich poleceń ustal czy:. a) posiadasz w swoim systemie plików plik info,

Utwórz skrypt o nazwie policz pobierający dwie wartości wprowadzone jako parametry skryptu, a następnie wypisujący w kolejnych wierszach sumę, różnicę, iloczyn oraz iloraz

jak mamy już wszystko gotowe uruchamiamy plik /etc/rc.d/rc.inet1, po tym zabiegu skrypt zmieni ustawienia systemu. /Można tez zrobić restart ale to zajmuje

Domyślnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecamy zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w

ESET Cyber Security Pro 5.x: Mac OS X Mavericks (10.9) z procesorem Intel/ Mountain Lion (10.8)z procesorem Intel/Lion (10.7) z procesorem Intel/Snow Leopard (10.6) z

• Usługi ułatwień dostępu (Ustawienia systemu Android &gt; Ułatwienia dostępu) — uniemożliwia to wyłączenie aplikacji ESET Parental Control for Android przez dziecko i

Подано Огляд «HBase» для проектів «розумних міст» та описано реалізацію методу уникнення повторів даних в проектах класу «розумне місто».. В