Pokazywanie postów oznaczonych etykietą Eset. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Eset. Pokaż wszystkie posty

niedziela, 26 marca 2017

"Coś" na temat zabezpieczenia komputerów oraz HIPS w antywirusach Eset

Wynik działania aplikacji Ransomware Impact Analyzer
Wynik działania aplikacji Ransomware Impact Analyzer
Jak ważne jest zabezpieczenie komputera nie trzeba nikogo przekonywać. Rzecz polega na tym, że w wielu przypadkach jest to rezultat procesu zarządzania ryzykiem, czyli stanowi wynik kalkulacji pt. ile jestem w stanie wydać, aby bezpieczeństwo moich danych wzrosło? Czy 100zł to jest górna granica? Czy może 1000zł? I czy wydanie kwoty 1000zł zagwarantuje bezpieczeństwo 10 razy wyższe niż po wydatku 100zł?

Niestety ilość wydanych pieniędzy nie przekłada się liniowo na wzrost bezpieczeństwa. Czasami dobrze skonfigurowane reguły na firewallu windowsowym mogą sprawdzić się lepiej niż nieskonfigurowany firewall kupiony za znaczne pieniądze. Podobnie rzecz się ma z antywirusem.
Ale jak można sprawdzić, czy system jest bezpieczny?

wtorek, 7 marca 2017

Odszyfrowywanie plików z rozszerzeniem .xtbl, .crysis, .crypt, .lock, .crypted, .dharma.

Aplikacja ESET Crysis decryptor
Aplikacja ESET Crysis decryptor
Dzisiaj będzie krótko, aczkolwiek będzie to przymiarka do tego co ukaże się już niedługo, a co w znacznym stopniu pozwoli Wam podnieść bezpieczeństwo Waszych danych.

Pewnie każdy z nas miał swego czasu "przyjemność" polegającą na usuwaniu z komputera złośliwego oprogramowania. Rzecz, chociaż dokuczliwa, na ogół nie jest groźna.
Jak to mawiał jeden z moich poprzednich prezesów średnio ogarnięty szympans powinien sobie z tym poradzić :)
Inaczej sprawa wygląda w przypadku oprogramowania ransomware, którego jedną z odmian są trojany szyfrujące dane na dysku.

środa, 13 stycznia 2016

Aktualizacja Eset Endpoint Security | Antivirus przy pomocy konsoli ERA 6.*

Dzisiaj będzie krótko bo już późno i pora spać :)

W poprzednim poście -
Eset RA 6 - utworzenie grup dynamicznych segregujących komputery klienckie i serwery Windows -wspomniałem, że grupy dynamiczne mogą się przydać m.in. do aktualizowania klientów w sieci lokalnej. Podążając "za ciosem" przygotowałem filmik w którym pokazałem sposób takiej aktualizacji z poziomu konsoli Eset Remote Administrator (ERA) korzystając właśnie z grup dynamicznych..

Całość zajmuje nie więcej niż kilka minut i jest całkowicie bezbolesna, więc polecam :)



Inne posty dotyczące oprogramowania Eset można przejrzeć wybierając po prawej stronie kategorię ESET lub klikając tutaj.

Edit:
Aha. Jeżeli ktoś tęskni za testami power banków, to mam przygotowane parę zdjęć porównujących Xiaomi 10.000 i 10.400 oraz czekający na testy BlitzWolf 10.400, który - przynajmniej na papierze - bije na głowę Xiaomi.

poniedziałek, 11 stycznia 2016

Eset RA 6 - utworzenie grup dynamicznych segregujących komputery klienckie i serwery Windows

Konsola Eset Remote Administrator posiada kilka wbudowanych grup komputerów, według których dokonuje segregacji stacji klienckich z zainstalowanym oprogramowaniem antywirusowym. Część z tych grup przydaje się bardziej, część mniej. Te w ogóle nieprzydatne można usunąć.

Chciałbym tutaj pokazać, że mogą się Wam przydać jeszcze 2 grupy, które warto stworzyć samemu.

  • klienci windows
  • serwery windows

Oczywiście będą one przydatne tam, gdzie sieć oparta jest o systemy firmy Microsoft. Jeżeli macie sieć z innymi systemami, to zasada tworzenia grup dynamicznych będzie taka sama z wyjątkiem jednego punktu.

wtorek, 29 września 2015

Jak uaktualnić serwer i konsolę ESET Remote Administrator w wersji 6.*

Niniejszy post dedykuję swojej pamięci, tak abym za jakiś czas nie musiał odkrywać "Ameryki" od nowa.

Wiadomo, że podstawą bezpieczeństwa są aktualne systemy, a więc co jakiś czas warto przeprowadzić aktualizację m.in. komponentów ERA (Eset Remote Administrator).
Numer aktualnie posiadanej wersji można sprawdzić poprzez odnośnik Informacje dostępny w lewym dolnym rogu rozwijalnego menu.

poniedziałek, 18 maja 2015

Zarządzanie dostępem do pendrajwów na podstawie grup AD w Eset Endpoint Security

Dzisiaj chyba nie ma instytucji (firmy), która przy większej ilości komputerów nie stosowałaby polityki dostępu do urządzeń zewnętrznych jakimi są na przykład pendrajwy. Podobnie rzecz ma się i u mnie, więc od dłuższego czasu, przy pomocy właśnie firmy Eset i jej oprogramowania antywirusowego, kontroluję kto ma mieć do stęp do pamięci przenośnych, a kto nie. Oczywiście nie jest to moje widzimisie, ale odpowiednie uregulowanie papierowe.

Jeżeli chodzi o stronę techniczną to przedstawię poniżej jak zarządzać dostępem przy pomocy najnowszej (webowej) konsoli Eset Remote Administrator  oraz klientów z zainstalowanym oprogramowaniem Eset Endpoint Security 6.

Instrukcja dotycząca piątej wersji oprogramowania i poprzedniej konsoli znajduje się tutaj - Eset - zarządzanie dostępem do pendrajwów na podstawie grup Active Directory.

A więc. Wstępnym wymaganiem jest posiadanie grupy AD z dodanymi użytkownikami, którzy mają mieć dostęp do pendrajwów. Ja nazwałem taką grupę "użytkownicy pendrajwów". Osoby spoza tej grupy będą mieć zablokowany dostęp.

Zarządzanie oparte na grupach AD definiujemy poprzez polityki w konsoli ERA (Eset Remote Administrator). Tak wiec po zalogowaniu do konsoli przechodzimy do zakładki Administrator Polityki. Tam definiujemy nową politykę lub edytujemy, tą którą już mamy. Polityka oczywiście musi obejmować wszystkie komputery. Następnie ją edytujemy poprzez przycisk POLITYKI Edytuj. 

Wykaz polityk w konsoli ERA
Wykaz polityk w konsoli ERA

poniedziałek, 23 czerwca 2014

Eset - zarządzanie dostępem do pendrajwów na podstawie grup Active Directory

Opis dotyczący konfiguracji pendrajwów w nowszej wersji Eset Endpoint Security 6 oraz webowej wersji Eset Remote Administrator (ERA) znajdziecie tutaj - http://www.sajdyk.pl/2015/05/zarzadzanie-dostepem-do-pendrajwow-na.html

Czasami zapisy polityki bezpieczeństwa wymuszają wprowadzenie blokad pendrajwów dla użytkowników, którzy nie mają jawnie zdefiniowanej zgody do ich używania. Podobnie jest u mnie. Kiedyś do tego celu używałem specjalnego GPO, który blokował montowanie sterownika USB. W większości wypadków działało to poprawnie, ale jednak pozostawiało pewien niedosyt, że nie jest to rozwiązanie 100% pewne. Z tego też względu zdecydowałem się wykorzystać możliwości jakie daje oprogramowanie Eset Endpoint Antivirus, które mam na klientach i które jest zarządzane przez konsolę centralną.
U mnie zarządzanie jest per użytkownik, a nie per urządzenie. Oznacza to, że prawo do używania przypisane jest do użytkownika, niezależnie jakiego pendrajwa będzie on używał.
Jeżeli ktoś ma potrzebę zrobić blokadę na konkretne pendrajwy, to procedura jest niemalże identyczna.

  1. Najpierw należy utworzyć grupę użytkowników w Active Directory, która będzie miała możliwość korzystania z pendrajwów oraz przypisać do niej użytkowników. 
  2. Teraz należy wejść do "Eset Remote Administrator Console" i sprawdzić z jakiej polityki korzystają podłączne komputery klienckie. Dowiemy się tego z kolumny "Żądana nazwa polityki"

    Nazwa zastosowanej polityki wobec klientów w programie "Eset Remote Administrator Console"
    1. Nazwa zastosowanej polityki wobec klientów w programie "Eset Remote Administrator Console"

niedziela, 16 lutego 2014

Jak uruchomić DLNA w sieci

Jako, że zachciało mi się wykorzystać w TV funkcję DLNA (w LG nazywa się to Smart Share) i oglądać bezprzewodowo zasoby, które posiadam w komputerze , musiałem poczynić ku temu odpowiednie kroki.