ESET Endpoint Antivirus for Linux 7 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Antivirus for Linux
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Endpoint Antivirus for Linux a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 17/03/2023
1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Configuration système requise 1 .........................................................................................................
3 Installation 2 ........................................................................................................................................
3.1 Désinstaller 3 ...............................................................................................................................
3.2 Déploiement en masse 4 ................................................................................................................
4 Mise à jour, mise à jour 10 ...................................................................................................................
4.1 Miroir de mise à jour 12 .................................................................................................................
5 Activation d'ESET Endpoint Antivirus for Linux 13 ...............................................................................
5.1 Où se trouve ma licence ? 14 ..........................................................................................................
5.2 État de l'activation 15 ...................................................................................................................
6 Utilisation d'ESET Endpoint Antivirus for Linux 15 ...............................................................................
6.1 Analyses 15 ..................................................................................................................................
6.1 Exclusions 17 .............................................................................................................................
6.2 Quarantaine 18 .............................................................................................................................
6.3 Événements 20 .............................................................................................................................
7 Configuration 21 ..................................................................................................................................
7.1 Moteur de détection 22 .................................................................................................................
7.1 Exclusions 22 .............................................................................................................................
7.1 Protection en temps réel du système de fichiers 24 ....................................................................................
7.1 Protection dans le cloud 25 ..............................................................................................................
7.1 Analyses des logiciels malveillants 27 ..................................................................................................
7.1 Cache local partagé 27 ...................................................................................................................
7.1 Paramètres ThreatSense 28 .............................................................................................................
7.1 Autres paramètres ThreatSense 30 .....................................................................................................
7.2 Mise à jour 31 ...............................................................................................................................
7.3 Contrôle des appareils 31 ..............................................................................................................
7.3 Éditeur de règles de contrôle de périphérique 32 ......................................................................................
7.3 Groupe de périphériques 33 .............................................................................................................
7.3 Ajout de règles de contrôle de périphérique 34 ........................................................................................
7.4 Outils 35 ......................................................................................................................................
7.4 Serveur proxy 36 .........................................................................................................................
7.4 Fichiers journaux 36 ......................................................................................................................
7.5 Interface utilisateur 37 ..................................................................................................................
8 Gestion à distance 37 ..........................................................................................................................
9 Exemples de cas d'utilisation 37 ..........................................................................................................
9.1 Récupération d'informations sur un module 37 .................................................................................
9.2 Planification d'une analyse 38 ........................................................................................................
10 Structure des fichiers et des dossiers 39 ...........................................................................................
11 Dépannage 41 ....................................................................................................................................
11.1 Collecte des journaux 42 ..............................................................................................................
11.2 Utilisation de l'indicateur noexec 43 ..............................................................................................
11.3 Démarrage impossible de la protection en temps réel 44 .................................................................
12 Problèmes connus 45 .........................................................................................................................
13 Glossaire 45 .......................................................................................................................................
14 Contrat de licence de l'utilisateur final 45 ..........................................................................................
15 Politique de confidentialité 52 ............................................................................................................
1
Introduction
Le moteur d'analyse de pointe d'ESET, qui présente une vitesse d'analyse et des taux de détection inégalés
combinés à une très petite empreinte, fait d'ESET Endpoint Antivirus for Linux (EEAU) le meilleur choix pour les
serveurs Linux respectant la configuration système requise.
Les fonctionnalités principales sont couvertes par le scanner à la demande et le scanner lors de l'accès.
Le scanner à la demande peut être démarré par un utilisateur privilégié (généralement un administrateur
système) via l'interface de ligne de commande, l'outil de planification automatique du système d'exploitation (par
exemple, cron). Le terme à la demande fait référence aux objets du système de fichiers en cours d'analyse à la
demande de l'utilisateur ou du système.
Le scanner lors de l'accès est appelé chaque fois qu'un utilisateur et/ou un système d'exploitation tente d'accéder
à des objets du système de fichiers. Le terme lors de l'accès devient ainsi plus clair (car une analyse est
déclenchée par toute tentative d'accès aux objets du système de fichiers).
Fonctionnalités principales du système
Analyse lors de l'accès par le module léger dans le noyau d'ESET
Journaux d'analyse complets
Configuration repensée et simple d'utilisation
Quarantaine
Notifications du Bureau
Gérable via ESET Security Management Center
Configuration système requise
Vous devez disposer de la configuration matérielle minimale suivante avant l'installation pour qu'ESET Endpoint
Antivirus for Linux s'exécute correctement :
Processeur Intel/AMD x64
700 Mo d'espace disque disponible
Les systèmes d'exploitation suivants d'architecture 64 bits sont officiellement pris en charge et testés :
Ubuntu Desktop 18.04 LTS 64-bit
Ubuntu Desktop 20.04 LTS 64-bit
Red Hat Enterprise Linux 7, 8 64-bit avec un environnement de bureau pris en charge.
2
SUSE Linux Enterprise Desktop 15
Noyaux AWS et ELREPO
Les distributions Linux avec le noyau AWS ou ELREPO ne sont pas prises en charge.
Environnements de bureau pris en charge :
GNOME
KDE
XFCE
Tout paramètre régional avec encodage UTF-8
Démarrage sécurisé
Le démarrage sécurisé n’est pas pris en charge.
Gestion à distance via ESET Security Management Center.
ESET Endpoint Antivirus for Linux est compatible avec ESET Security Management Center v7.1 et des versions
ultérieures.
Installation
ESET Endpoint Antivirus for Linux est distribué sous la forme d'un fichier binaire (
.bin
).
REMARQUE
Vérifiez que les dernières mises de votre système d'exploitation sont installées avant d'installer
ESET Endpoint Antivirus for Linux.
Installation via le terminal
Pour installer ou mettre à niveau votre produit, exécutez le script de distribution ESET avec les privilèges root
pour la distribution de système d'exploitation appropriée :
• ./eea-<VERSION>.x86_64.bin
• sh ./eea-<VERSION>.x86_64.bin
3
Pour afficher les paramètres (arguments) disponibles du fichier binaire ESET Endpoint Antivirus for Linux,
exécutez la commande suivante dans une fenêtre de terminal :
bash ./eea-<VERSION>.x86_64.bin -h
Paramètres disponibles
Forme
courte Forme longue Description
-h --help Afficher les arguments de la ligne de commande
-n --no-install Ne pas effectuer l'installation après la décompression
-y --accept-license Ne pas afficher la licence ; celle-ci a été acceptée
-f --force-install Forcer l'installation via le gestionnaire de package sans le demander à
l'utilisateur
Obtention du package d'installation .deb
Pour obtenir un package d'installation .deb adapté à votre système d'exploitation, exécutez le
script de distribution ESET avec l'argument de ligne de commande « -n » :
sudo ./eea-<VERSION>.x86_64.bin -n
ou
sudo sh ./eea-<VERSION>.x86_64.bin -n
Pour voir les dépendances du package d'installation, exécutez l'une des commandes suivantes :
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Suivez les instructions affichées à l'écran. Une fois que vous aurez accepté les termes du contrat de licence du
produit, l'installation sera effectuée.
Le programme d'installation vous informe en cas de problème de dépendance.
Installation via ESET Security Management Center (ESMC)
Pour déployer ESET Endpoint Antivirus for Linux à distance sur votre ordinateur, reportez-vous à la section
Installation du logiciel ESMC de l'aide en ligne.
Pour activer les mises à jour régulières des modules de détection, activez ESET Endpoint Antivirus for Linux.
Applications tierces
Vous trouverez un résumé des applications tierces utilisées par ESET Endpoint Antivirus for Linux
dans le fichier NOTICE_mode stocké dans
/opt/eset/eea/doc/modules_notice/
.
Désinstaller
Pour désinstaller votre produit ESET, utilisez la fenêtre du terminal en tant que superutilisateur pour exécuter la
commande de suppression des packages correspondant à votre distribution Linux.
4
distributions basées sur Ubuntu/Debian :
• apt remove eea
Distributions Red Hat :
• yum remove eea
• rpm -e eea
Déploiement en masse
Cette rubrique donne une vue d'ensemble générale du déploiement en masse d'ESET Endpoint Antivirus for Linux
via Puppet, Chef et Ansible. Les blocs de code ci-dessous ne contiennent que des exemples de base de
l'installation des packages. Ils peuvent être différents d'une distribution Linux à l'autre.
Sélection du package
Avant de commencer le déploiement en masse d'ESET Endpoint Antivirus for Linux, vous devez choisir quel
package utiliser. ESET Endpoint Antivirus for Linux est distribué sous la forme d'un package .bin. Vous pouvez
toutefois obtenir un package deb/rpm en exécutant le script de distribution ESET avec l'argument de ligne de
commande "-n".
Puppet
Conditions préalables
Package bin ou deb/rpm disponible sur puppet-master
puppet-agent connecté à puppet-master
Package bin
Étapes du déploiement :
copier le package d'installation bin sur les machines souhaitées
exécuter le package d'installation bin
5
Exemple de manifeste Puppet
node default {
file {"/tmp/eea-7.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/eea-7.0.1081.0.x86_64.bin -y -f'
}
}
Package Deb/rpm
Étapes du déploiement :
copier le package d'installation deb/rpm selon la famille de distribution sur les machines souhaitées
exécuter le package d'installation deb/rpm
Dépendances
Les dépendances doivent être résolues avant de démarrer l'installation.
6
Exemple de manifeste Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/eea-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.deb"
}
package {"eea":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/eea-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == RedHat {
file {"/tmp/eea-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.rpm"
}
package {"eea":
ensure => "installed",
provider => 'rpm',
source => "/tmp/eea-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
Conditions préalables
Package bin ou deb/rpm disponible sur le serveur Chef
Client Chef connecté au serveur Chef
Package bin
Étapes du déploiement :
copier le package d'installation bin sur les machines souhaitées
exécuter le package d'installation bin
7
Exemple de recette Chef
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.bin' do
source 'eea-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/eea-7.0.1084.0.x86_64.bin -y -f'
end
Package Deb/rpm
Étapes du déploiement :
copier le package d'installation deb/rpm selon la famille de distribution sur les machines souhaitées
exécuter le package d'installation deb/rpm
Dépendances
Les dépendances doivent être résolues avant de démarrer l'installation.
8
Exemple de recette Chef
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.deb' do
source 'eea-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.rpm' do
source 'eea-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Conditions préalables
Package bin ou deb/rpm disponible sur le serveur Ansible
Accès ssh aux machines cibles
Package bin
Étapes du déploiement :
copier le package d'installation bin sur les machines souhaitées
exécuter le package d'installation bin
9
Exemple de tâche Playbook
....
- name: "INSTALL: Copy configuration json files"
copy:
src: eea-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./eea-7.0.1084.0.x86_64.bin -y -f -g
.....
Package Deb/rpm
Étapes du déploiement :
copier le package d'installation deb/rpm selon la famille de distribution sur les machines souhaitées
exécuter le package d'installation deb/rpm
Exemple de tâche Playbook
....
- name: "Copy deb package to VM"
copy:
src: ./eea-7.0.1085.0.x86_64.deb
dest: /home/ansible/eea-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rom package to VM"
copy:
src: ./eea-7.0.1085.0.x86_64.rpm
dest: /home/ansible/eea-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
10
Mise à jour, mise à jour
Passage rapide à la mise à niveau
Mise à jour des modules
Les modules du produit, notamment les modules de détection, sont mis à jour automatiquement.
Pour lancer manuellement la mise à jour des modules de détection, exécutez la commande de mise à jour dans
une fenêtre de terminal ou effectuez la mise à jour à l'aide d'ESET Security Management Center.
Si une mise à jour d'ESET Endpoint Antivirus for Linux n'est pas stable, rétablissez l'état antérieur des mises à jour
du module. Exécutez la commande adéquate dans une fenêtre de terminal ou effectuez la restauration à l'aide
d'ESET Security Management Center.
Pour mettre à jour tous les modules du produit à partir d'une fenêtre de terminal, exécutez la commande
suivante :
/opt/eset/eea/bin/upd -u
Mise à jour et restauration via le terminal
Options -
forme
courte
Options - forme longue Description
-u --update Mettre à jour les modules
-c --cancel Annuler le téléchargement des modules
-e --resume Débloquer les mises à jour
-l --list-modules Afficher la version des modules utilisés
-r --rollback=VALEUR
Rétablit l'instantané le plus ancien du module de
scanner et bloque toutes les mises à jour pendant les
heures VALUE
--server=ADRESSE Mettre à jour l'adresse du serveur
--username=NOM D'UTILISATEUR Nom d'utilisateur pour authentifier l'éligibilité de la
mise à jour
--password=MOT DE PASSE Mot de passe pour authentifier l'éligibilité de la mise
à jour
--proxy-addr=ADRESSE Adresse du serveur proxy
--proxy-port=PORT Port du serveur proxy
--proxy-username=NOM D'UTILISATEUR Nom d'utilisateur pour accéder au serveur proxy
protégé par nom d'utilisateur/mot de passe
--proxy-password=MOT DE PASSE Mot de passe pour accéder au serveur proxy protégé
par nom d'utilisateur/mot de passe
--update-server-type=UPDATE_TYPE Type du serveur de mise à jour
--list-update-server-type Répertorie les types des serveurs de mise à jour
11
Important
L'utilitaire upd ne peut pas être utilisé pour modifier la configuration du produit.
EXEMPLE
Pour arrêter les mises à jour pendant 48 heures et revenir à la capture la plus ancienne du module de scanner,
exécutez la commande suivante en tant qu'utilisateur privilégié :
sudo /opt/eset/eea/bin/upd --update --rollback=48
Pour reprendre les mises à jour automatiques du module de scanner, exécutez la commande suivante en tant
qu'utilisateur privilégié :
sudo /opt/eset/eea/bin/upd --update --cancel
Pour effectuer une mise à jour à partir d'un serveur miroir disponible à l'adresse IP "192.168.1.2" et sur le port
"2221", exécutez la commande suivante en tant qu'utilisateur privilégié :
sudo /opt/eset/eea/bin/upd --update --server=192.168.1.2:2221
Mise à niveau d'ESET Endpoint Antivirus for Linux vers une version
ultérieure
Les nouvelles versions d'ESET Endpoint Antivirus for Linux offrent des améliorations ou apportent des solutions
aux problèmes que les mises à jour automatiques des modules ne peuvent pas résoudre.
Quelle version du produit est actuellement installée ?
Pour déterminer la version d'ESET Endpoint Antivirus for Linux, vous avez deux possibilités :
1.Exécutez /opt/eset/eea/lib/egui -v dans une fenêtre de terminal.
2.Consultez ESET Security Management Center (ESMC) dans la section Ordinateurs.
Procédure de mise à niveau
Pour effectuer une mise à niveau vers une version plus récente, exécutez un package d'installation associé au
système d'exploitation, comme décrit dans la section Installation.
Si vous gérez ESET Endpoint Antivirus for Linux via ESET Security Management Center, vous pouvez lancer une
mise à niveau par le biais de la tâche Installation de logiciel ou dans Tableau de bord > Applications ESET, en
cliquant sur le bouton droit sur ESET Endpoint Antivirus for Linux > Mettre à jour les produits ESET installés....
12
Une mise à niveau directe depuis ESET NOD32 Antivirus 4 for Linux Desktop
n’est pas possible
ESET Endpoint Antivirus for Linux est un produit entièrement nouveau et sa configuration n'est
pas compatible avec celle d'ESET NOD32 Antivirus 4 for Linux Desktop.
Pour effectuer une mise à niveau d'ESET NOD32 Antivirus 4 for Linux Desktop vers ESET Endpoint Antivirus for
Linux, suivez les instructions ci-dessous.
Environnement administré à distance (ESMC)
Si vous administrez ESET NOD32 Antivirus 4 for Linux Desktop à distance, ESMC n'est pas averti d'une mise à
niveau disponible.
1.Exécutez la tâche Désinstaller un logiciel sur les installations existantes d'ESET NOD32 Antivirus 4 for
Linux Desktop.
2.Déployez ESET Endpoint Antivirus for Linux à distance sur vos ordinateurs à l'aide de la tâche Installer un
logiciel.
Environnement administré personnellement
Si vous essayez d'installer ESET Endpoint Antivirus for Linux avant de supprimer ESET NOD32 Antivirus 4 for Linux
Desktop, l'installation échoue et le message suivant s'affiche :
«
Erreur : un produit de sécurité ESET précédent doit être d'abord désinstallé. Le package ne sera pas installé.
»
1.Désinstallez ESET NOD32 Antivirus 4 for Linux Desktop à l'aide du programme d'installation téléchargé.
i.Cliquez avec le bouton droit sur le fichier du programme d'installation téléchargé
(
eset_nod32av_64bit_<code_langue
>.linux
), cliquez sur Propriétés > onglet Autorisations, cochez
l'option Autoriser l'exécution du fichier en tant que programme, puis fermez la fenêtre.
ii.Double-cliquez sur le programme d'installation pour lancer la configuration d'ESET NOD32 Antivirus.
iii.Cliquez sur Suivant, sélectionnez Désinstaller ESET NOD32 Antivirus de votre ordinateur, puis cliquez
sur Suivant.
iv.Dans la zone de liste Sélectionnez l'une des options, sélectionnez Aucune des raisons mentionnées.
v.Saisissez
Mise à niveau vers ESET Endpoint Antivirus for Linux
dans Autres données supplémentaires,
cliquez sur Suivant, puis sur Désinstaller.
vi. Cliquez sur Terminer une fois l'installation terminée, puis sur Oui pour redémarrer l'ordinateur.
2.Installez ESET Endpoint Antivirus for Linux.
Miroir de mise à jour
Plusieurs produits de sécurité ESET (ESET Security Management Center, ESET Endpoint Antivirus, etc.) permettent
de créer des copies des fichiers de mises à jour afin de les utiliser pour la mise à jour d'autres stations de travail
13
du réseau. L'utilisation d'un miroir, copie des fichiers de mise à jour dans l'environnement du réseau local, s'avère
pratique puisque les fichiers de mise à jour doivent être téléchargés du serveur de mise à jour du fournisseur de
manière répétée, pour toutes les stations de travail. Les mises à jour sont téléchargées sur le serveur miroir local
puis distribuées à toutes les stations de travail pour éviter tout risque de surcharge du réseau. La mise à jour de
postes de travail à partir d'un miroir optimise l'équilibre de la charge réseau et libère les bandes passantes des
connexions internet.
Configuration d'ESET Endpoint Antivirus for Linux pour utiliser un miroir
de mise à jour
1. Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom
de la politique.
2. Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint for Linux (V7+).
3. Cliquez sur Mise à jour > Serveur primaire.
4. Dans la section Général, activez le bouton bascule en regard de l'option Choisir automatiquement pour la
désactiver.
5. Dans le champ Serveur de mise à jour, saisissez l'adresse URL du serveur miroir sous l'une des formes
suivantes :
ohttp://<IP>:<port>
ohttp://<hostname>:<port>
6. Saisissez le nom d'utilisateur et le mot de passe applicables.
7. Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe d'ordinateurs auquel la politique doit
s'appliquer.
8. Cliquez sur OK, puis sur Terminer.
Si plusieurs serveurs miroirs sont disponibles sur votre réseau, répétez les étapes ci-dessus pour configurer les
serveurs de mise à jour secondaires.
Activation d'ESET Endpoint Antivirus for Linux
Activez ESET Endpoint Antivirus for Linux à l'aide d'une licence obtenue après de votre distributeur ESET.
Activation à l'aide du terminal
Ayez recours à l'utilitaire /opt/eset/eea/sbin/lic en tant qu'utilisateur privilégié pour activer ESET Endpoint
Antivirus for Linux à partir d'une fenêtre de terminal.
Syntax: /opt/eset/eea/sbin/lic/opt/eset/efs/bin/quar [OPTIONS]
14
EXEMPLE
Les commandes suivantes doivent être exécutées en tant qu'utilisateur privilégié.
Activation par le biais d'une clé de licence
/opt/eset/eea/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
ou
/opt/eset/eea/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
où XXXX-XXXX-XXXX-XXXX-XXXX correspond à votre clé de licence ESET Endpoint Antivirus for Linux.
Activation par le biais du nom d'utilisateur et du mot de passe
Les commandes suivantes doivent être exécutées en tant qu'utilisateur privilégié :
/opt/eset/eea/sbin/lic -u <username> -p <public_id>
l'utilisateur sera invité à saisir le mot de passe. public_id représente l'ID de licence public.
Si le nom d'utilisateur, le mot de passe et l'ID de licence public sont stockés dans un fichier
password.txt
, exécutez
la commande suivante en tant qu'utilisateur privilégié :
cat password.txt | /opt/eset/eea/sbin/lic -u <username> -p <public_id> --stdin-pass
Activation par le biais d'un fichier de licence hors ligne
/opt/eset/eea/sbin/lic -f offline_license.lf
ou
/opt/eset/eea/sbin/lic -FILE=offline_license.lf
Activation d' à l’aide d'ESET Security Management Center (ESMC)
Connectez-vous à l'interface web d'ESMC, accédez à Tâches client > Activation du produit, puis suivez les
instructions sur l'activation du produit.
Où se trouve ma licence ?
Si vous avez acheté une licence, vous avez dû recevoir deux e-mails d'ESET. Le premier e-mail contenait des
informations sur le portail ESET Business Account. Le second e-mail comportait des informations sur votre clé de
licence (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) ou votre nom d'utilisateur (EAV-xxxxxxxxxx), votre mot de passe, le
cas échéant, votre identifiant de licence publique (xxx-xxx-xxx), le nom de votre produit (ou liste de produits) et la
quantité.
15
Je possède un nom d'utilisateur et un mot de passe
Si vous disposez d'un nom d'utilisateur et d'un mot de passe, convertissez-les en clé de licence sur la page de
conversion de licences d'ESET Business Account :
https://eba.eset.com/LicenseConverter
Vérification de l'état de l'activation
Les fonctionnalités décrites ci-dessous sont disponibles dans ESET Endpoint Antivirus for Linux 7.1 et versions
ultérieures. Pour afficher l'état de l'activation et la validité de la licence, utilisez l'utilitaire lic. Exécutez les
commandes suivantes en tant qu'utilisateur privilégié :
Syntax: /opt/eset/eea/sbin/lic/opt/eset/efs/bin/quar [OPTIONS]
EXEMPLE
Les commandes suivantes doivent être exécutées en tant qu'utilisateur privilégié :
/opt/eset/eea/sbin/lic -s
ou
/opt/eset/eea/sbin/lic --status
Sortie lorsque le produit est activé :
Status: Activated
Public Id: ABC-123-DEF
License Validity: 2020-03-29
Sortie lorsque le produit n'est pas activé :
Status: Not activated
Utilisation d'ESET Endpoint Antivirus for Linux
Si l'installation est terminée, ayez recours à une fenêtre de terminal ou ESET Security Management Center pour
utiliser ESET Endpoint Antivirus for Linux.
Analyses
Liens rapides: Profils d'analyse
Lancement d'une analyse à la demande depuis une fenêtre de terminal
16
Syntaxe : /opt/eset/eea/bin/odscan [OPTIONS]
Options -
forme courte Options - forme longue Description
-l --list Afficher les scans en cours
--list-profiles Afficher tous les profils d'analyse disponibles
--all Afficher également les analyses exécutées par un autre utilisateur (requiert les privilèges
root)
-r --resume=session_id Reprendre l'analyse précédemment interrompue, identifiée par session_id
-p --pause=session_id Interrompre l'analyse identifiée par session_id
-t --stop=session_id Arrêter l'analyse identifiée par session_id
-s --scan Start scan
--profile=PROFIL Analyser avec le PROFIL sélectionné
--profile-priority=PRIORITÉ La tâche sera exécutée avec la priorité spécifiée.
La priorité peut être : normal, lower, lowest, idle
--readonly Afficher la progression de l'analyse
--local Analyser les lecteurs locaux
--network Analyser les lecteurs réseau
--removable Analyser les périphériques amovibles
--boot-local Analyser les secteurs de démarrage du lecteur local
--boot-removable Analyser les secteurs de démarrage des périphériques amovibles
--boot-main Analyser le secteur de démarrage principal
--exclude=FICHIER Ignorer le fichier ou le répertoire sélectionné
--ignore-exclusions Analyser également les chemins et extensions exclus
EXEMPLE
Exécute une analyse à la demande du répertoire
/root/*
de manière récursive avec le profil d'analyse "@Smart scan" en arrière-plan :
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* &
Exécute une analyse à la demande avec le profil d'analyse "@Smart scan" concernant plusieurs destinations de manière récursive :
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* /tmp/* /home/*
Répertorie toutes les analyses en cours
/opt/eset/eea/bin/odscan -l
Suspend l'analyse avec l'identifiant de session 15. Chaque analyse possède son propre identifiant de session unique généré lors de son démarrage.
/opt/eset/eea/bin/odscan -p 15
Arrête l'analyse avec l'identifiant de session 15. Chaque analyse possède son propre identifiant de session unique généré lors de son démarrage.
/opt/eset/eea/bin/odscan -t 15
Exécute une analyse à la demande avec le répertoire
/root/exc_dir/
et le fichier
/root/eicar.com
exclus :
/opt/eset/eea/bin/odscan --scan --exclude=/root/exc_dir/ --exclude=/root/eicar.com
Analyse le secteur de démarrage des périphériques amovibles. Exécutez la commande ci-dessous en tant qu'utilisateur privilégié.
sudo /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --boot-removable
Codes de sortie
À partir d'ESET Endpoint Antivirus for Linux version 7.1, l'utilitaire odscan affiche un code de sortie à la fin de l'analyse.
Codes de sortie Signification
0Aucune menace détectée
1 Menace détectée et nettoyée
10 Certains fichiers n'ont pas pu être analysés (peuvent être des menaces)
50 Menace détectée
100 Erreur
Profils d'analyse
Vos paramètres d'analyse préférés (Paramètres ThreatSense) peuvent être enregistrés pour une analyse
ultérieure. Il est recommandé de créer un profil différent (avec différentes cibles à analyser, méthodes d'analyse
et autres paramètres) pour chaque analyse régulièrement utilisée.
Création d'un profil via ESET Security Management Center
1. Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom
de la politique.
17
2. Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint for Linux (V7+).
3. Cliquez sur Analyses des logiciels malveillants > Analyse à la demande, puis sur Modifier en regard de Liste
des profils.
4. Saisissez le nom du nouveau profil, cliquez sur Ajouter, puis sur Enregistrer.
5. Dans le menu déroulant Profil sélectionné, sélectionnez le nouveau profil que vous avez créé et ajustez les
paramètres d'analyse dans la section Analyses des logiciels malveillants.
6. Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe d'ordinateurs auquel la politique doit
s'appliquer.
7. Cliquez sur Ok, puis sur Terminer.
Exclusions
Exclusions de performance
Si vous excluez des chemins d'accès (dossiers) de l'analyse, vous pouvez considérablement réduire le temps
nécessaire pour analyser le système de fichiers afin de rechercher la présence de logiciels malveillants.
1. Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom
de la politique.
2. Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint for Linux (V7+).
3. Accédez à Moteur de détection > Général, puis cliquez sur Modifier en regard de l'option Exclusions des
performances.
4. Cliquez sur Ajouter, définissez le chemin d'accès qui doit être ignoré par le scanner. Ajoutez éventuellement
un commentaire.
5. Cliquez sur OK, puis sur Enregistrer pour fermer la boîte de dialogue.
6. Accédez à Affecter, cliquez sur Affecter, puis sélectionnez le groupe d'ordinateurs auquel la politique doit
s'appliquer.
7. Cliquez sur OK, puis sur Terminer.
Chemin d'exclusion
/root/*
- Répertoire "
root
" et tous ses sous-répertoires et leur contenu.
/root
- Fichier "
root
" uniquement.
/root/file.txt - Fichier file.txt dans le répertoire "
root
" uniquement.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57

ESET Endpoint Antivirus for Linux 7 Le manuel du propriétaire

Taper
Le manuel du propriétaire