1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Notes de mise à jour 1 .........................................................................................................................
3 Configuration système requise 1 .........................................................................................................
3.1 Démarrage sécurisé 4 ....................................................................................................................
4 Installation 6 ........................................................................................................................................
4.1 Réinstallation 8 .............................................................................................................................
4.2 Désinstaller 8 ...............................................................................................................................
4.3 Déploiement en masse 8 ................................................................................................................
5 Activation d'ESET Server Security for Linux 13 ....................................................................................
5.1 Où se trouve ma licence ? 15 ..........................................................................................................
5.2 Vérification de l'état de l'activation 15 ............................................................................................
6 Mise à jour, mise à jour 16 ...................................................................................................................
6.1 Miroir de mise à jour 17 .................................................................................................................
6.2 Mises à jour automatiques du produit 18 .........................................................................................
7 Utilisation d'ESET Server Security for Linux 20 ....................................................................................
7.1 Tableau de bord 22 .......................................................................................................................
7.2 Aperçu général 24 .........................................................................................................................
7.3 Analyses 25 ..................................................................................................................................
7.3 Lancement d'une analyse à la demande depuis une fenêtre de terminal 26 .........................................................
7.3 Exclusions 28 .............................................................................................................................
7.3 Critères d'exclusions de détection 29 ...................................................................................................
7.4 Détections 29 ...............................................................................................................................
7.4 Quarantaine 30 ...........................................................................................................................
7.5 Fichiers envoyés 33 .......................................................................................................................
7.5 Soumettre un échantillon pour analyse 33 ..............................................................................................
7.6 Événements 34 .............................................................................................................................
7.7 Fichiers bloqués 35 .......................................................................................................................
8 Configuration 36 ..................................................................................................................................
8.1 Moteur de détection 36 .................................................................................................................
8.1 Exclusions 38 .............................................................................................................................
8.1 Exclusions des processus 39 .............................................................................................................
8.1 Exclusions de détection 41 ..............................................................................................................
8.1 Ajout ou modification d'une exclusion de détection 42 ................................................................................
8.1 Protection en temps réel du système de fichiers 44 ....................................................................................
8.1 Paramètres ThreatSense 45 .............................................................................................................
8.1 Autres paramètres ThreatSense 48 .....................................................................................................
8.1 Protection dans le cloud 49 ..............................................................................................................
8.1 Analyses des logiciels malveillants 52 ..................................................................................................
8.1 Analyse à distance (analyse ICAP) 52 ...................................................................................................
8.1 Niveaux de nettoyage 53 ................................................................................................................
8.2 Mettre à jour 53 ............................................................................................................................
8.3 Outils 54 ......................................................................................................................................
8.3 Serveur proxy 55 .........................................................................................................................
8.3 Interface Web 55 .........................................................................................................................
8.3 Écoute de l'adresse et du port 56 .......................................................................................................
8.3 Fichiers journaux 56 ......................................................................................................................
8.3 Planificateur 57 ...........................................................................................................................
8.4 Interface utilisateur 58 ..................................................................................................................
8.4 États 58 ...................................................................................................................................