1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Notes de mise à jour 1 .........................................................................................................................
3 Configuration système requise 1 .........................................................................................................
3.1 Démarrage sécurisé 4 ....................................................................................................................
4 Installation 6 ........................................................................................................................................
4.1 Réinstallation 8 .............................................................................................................................
4.2 Désinstaller 8 ...............................................................................................................................
4.3 Déploiement en masse 8 ................................................................................................................
5 Activation d'ESET Server Security for Linux 13 ....................................................................................
5.1 Où se trouve ma licence ? 15 ..........................................................................................................
5.2 Vérification de l'état de l'activation 15 ............................................................................................
6 Mise à jour, mise à jour 15 ...................................................................................................................
6.1 Miroir de mise à jour 17 .................................................................................................................
6.2 Mises à jour automatiques du produit 18 .........................................................................................
7 Utilisation d'ESET Server Security for Linux 19 ....................................................................................
7.1 Tableau de bord 22 .......................................................................................................................
7.2 Détections 23 ...............................................................................................................................
7.3 Analyses 24 ..................................................................................................................................
7.3 Lancement d'une analyse à la demande depuis une fenêtre de terminal 25 .........................................................
7.3 Exclusions 27 .............................................................................................................................
7.3 Critères d'exclusions de détection 28 ...................................................................................................
7.4 Événements 29 .............................................................................................................................
7.5 Quarantaine 30 .............................................................................................................................
7.6 Aperçu général 33 .........................................................................................................................
7.6 Fichiers envoyés 34 ......................................................................................................................
7.6 Soumettre un échantillon pour analyse 34 ..............................................................................................
7.6 Fichiers bloqués 35 .......................................................................................................................
7.6 Sites Web filtrés 35 .......................................................................................................................
7.6 Protection du réseau 36 ..................................................................................................................
8 Configuration 37 ..................................................................................................................................
8.1 Moteur de détection 37 .................................................................................................................
8.1 Exclusions 38 .............................................................................................................................
8.1 Exclusions de détection 39 ..............................................................................................................
8.1 Ajout ou modification d'une exclusion de détection 40 ................................................................................
8.1 Protection dans le cloud 42 ..............................................................................................................
8.1 Analyses des logiciels malveillants 45 ..................................................................................................
8.1 Analyse à distance (analyse ICAP) 45 ...................................................................................................
8.2 Mise à jour 46 ...............................................................................................................................
8.3 Protections 47 ..............................................................................................................................
8.3 Protection en temps réel du système de fichiers 48 ....................................................................................
8.3 Exclusions des processus 50 .............................................................................................................
8.3 Paramètres ThreatSense 51 .............................................................................................................
8.3 Autres paramètres ThreatSense 54 .....................................................................................................
8.3 Niveaux de nettoyage 54 ................................................................................................................
8.3 Protection de l’accès Web 54 ............................................................................................................
8.3 Applications exclues 56 ..................................................................................................................
8.3 Adresses IP exclues 56 ...................................................................................................................
8.3 Gestion des adresses URL 57 ............................................................................................................
8.3 Créer une liste 58 ........................................................................................................................