ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭
ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는 ESET, spol. s r. o.에서 개발했습니다. 자세한 내용을 보려면 www.eset.com을 방문하십시오. All rights reserved. 이 설명서의 어떠한 부분도 작성자의 서면 허가 없이는 어떠한 형식이나 수단으로도 복제, 검색 시스템에 저장 또는 전자적, 기계 적, 복사, 기록, 스캐닝 또는 기타 방식으로 전송할 수 없습니다. ESET, spol. s r. o.는 설명된 애플리케이션 소프트웨어를 사전 통지 없이 변 경할 수 있는 권한을 가집니다. 전 세계 고객 지원: www.eset.com/support REV. 20. 2. 2013
목차...Endpoint.......... Security...5 1. ESET 1.1 시스...5 템 요구 사항 1.2 방지...5 2. 설치................................................ 7 2.1 표준...8 설치 2.2 사...10 용자 지정 설치 2.3 사...13 용자 이름과 비밀번호 입력 2.4 최...13 신 버전으로 업그레이드 2.5 4.3 컴...14 퓨터 검사........설명서........................................ 15 3. 초보자용 3.1 사...15 용자 인터페이스 디자인 소개 3.2 프...16 로그램이 제대로 작동하지 않는 경우 수행할 작업 3.3 업...17 데이트 설정 3.4 프...18 록시 서버 설정 3.5 설...19 정 보호 3.6 신...20 뢰 영역 설정.....Endpoint..........Security..........작업....................... 21 4. ESET 4.2.1 4.2.2 4.2.3 4.2.3.1 4.2.3.2 4.2.4 4.2.4.1 4.2.4.1.1 4.2.4.1.2 4.2.5 4.2.6 4.2.7 필...43 터링 모드 방...44 화벽 프로필 규...45 칙 구성 및 사용 규...46 칙 설정 규...46 칙 편집 영...48 역 구성 네...48 트워크 인증 영...48 역 인증 - 클라이언트 구성 영...50 역 인증 - 서버 구성 연...51 결 설정 - 검색 로...51 깅 시...52 스템 통합 웹...52 및 이메일 4.3.1 웹...53 브라우저 보호 4.3.1.1 HT T P, HT T PS...54 4.3.1.1.1 웹...54 브라우저의 동적 모드 4.3.1.2 URL 주소 관리...55 4.3.2 이...55 메일 클라이언트 보호 4.3.2.1 POP3, POP3S 필 터...56 4.3.2.2 IMAP, IMAPS 프 로 토 콜 제 어...57 4.3.2.3 이...57 메일 클라이언트와 동작 4.3.2.3.1 이...58 메일 클라이언트 보호 구성 4.3.2.4 침...59 입 항목 제거 4.3.3 안...59 티스팸 보호 4.3.3.1 허...60 용 목록 및 차단 목록에 주소 추가 4.3.3.2 메...60 시지를 스팸으로 지정 4.3.4 프...60 로토콜 필터링 4.3.4.1 웹...61 및 이메일 클라이언트 4.3.4.2 제...61 외된 애플리케이션 4.3.4.3 제...62 외 된 IP 주 소 4.3.4.3.1 IPv4 주소 추가...62 4.3.4.3.2 IPv6 주소 추가...62 4.3.4.4 SSL 프로토콜 검사...63 4.3.4.4.1 인...63 증서 4.3.4.4.1.1 신...63 뢰할 수 있는 인증서 4.3.4.4.1.2 제...64 외된 인증서 4.3.4.4.1.3 암...64 호 화 된 SSL 통 신 컴...23 퓨터 4.1.1 안...23 티바이러스, 안티스파이웨어 보호 4.1.1.1 실...23 시간 파일 시스템 보호 4.1.1.1.1 미...24 디어 검사 4.1.1.1.2 검...24 사 (이 벤 트 로 트 리 거 되 는 검 사 ) 4.1.1.1.3 고...25 급 검사 옵션 4.1.1.1.4 치...25 료 수준 4.1.1.1.5 실...26 시간 보호 설정을 변경하는 경우 4.1.1.1.6 실...26 시간 보호 검사 4.1.1.1.7 실시간 보호가 작동하지 않는 경우 수행할 작...26 업 4.1.1.2 문...26 서 보호 4.1.1.3 컴...27 퓨터 검사 4.4 웹...65 사이트 필터링 4.1.1.3.1 검...27 사 유형 4.4.1 웹...65 사이트 필터링 규칙 4.1.1.3.1.1 스...27 마트 검사 4.4.2 웹...66 사이트 필터링 규칙 추가 4.1.1.3.1.2 사...28 용자 지정 검사 4.4.3 그...67 룹 편집 4.1.1.3.2 검...28 사 대상 4.5 프...67 로그램 업데이트 4.1.1.3.3 검...28 사 프로필 4.5.1 업...70 데이트 설정 4.1.1.3.4 검...29 사 진행률 4.5.1.1 프...71 로필 업데이트 4.1.1.4 시...30 작 검사 4.5.1.2 고...71 급 업데이트 설정 4.1.1.4.1 자...30 동 시작 파일 검사 4.5.1.2.1 업...72 데이트 모드 4.1.1.5 경...31 로별 제외 4.5.1.2.2 프...72 록시 서버 4.1.1.6 T hreatsense 엔진 파라미터 설정...32 4.5.1.2.3 LAN에 연결...73 4.1.1.6.1 오...32 브젝트 4.5.1.2.4 업...73 데 이 트 복 사 본 (미 러 ) 생 성 4.1.1.6.2 옵...33 션 4.5.1.2.4.1 미...74 러에서 업데이트 4.1.1.6.3 치...33 료 4.5.1.2.4.2 미...76 러 업데이트 문제 해결 4.1.1.6.4 확...34 장 4.5.1.3 업...76 데이트 롤백 4.1.1.6.5 제...34 한 4.5.2 업...77 데이트 작업을 생성하는 방법 4.1.1.6.6 기...35 타 4.6 도...78 구 4.1.1.7 침...35 입이 검출됨 4.6.1 로...79 그 파일 4.1.2 이...37 동식 미디어 4.6.1.1 로 그 유지 관리...80 4.1.3 장...37 치 제어 4.6.2 스 케줄러...81 4.1.3.1 장...38 치 제어 규칙 4.6.2.1 새 작업 생성...83 4.1.3.2 장...39 치 제어 규칙 추가 4.6.3 보 호 통계...84 4.1.4 HIPS(호 스트 기반 침입 방지 시스템)...40 4.6.4 감...85 시 활동 4.2 네...42 트워크 4.6.5 ESET SysInspector...85 4.1
4.6.6 4.6.6.1 4.6.7 4.6.8 4.6.9 4.6.10 4.6.11 4.6.11.1 4.6.12 4.6.13 4.6.14 4.6.15 ESET Live Grid...86 감...87 염 의심 파일 실...87 행 중인 프로세스 네...89 트워크 연결 검...90 역소 분...91 석을 위해 파일 전송 경...92 고 및 알림 메...93 시지 형식 시...93 스템 업데이트 분...93 석 라...94 이센스 원...95 격 관리 6.1.2 6.1.3 6.1.4 6.1.5 6.1.6 6.1.7 6.1.8 6.2 웜...120 트 로잔...120 루 트킷...121 애 드웨어...121 스 파이웨어...121 잠 재적으로 안전하지 않은 애플리케이션...122 잠 재적으로 원치 않는 애플리케이션...122 원...122 격 공격 유형 6.2.1 DoS 공격...122 6.2.2 DNS 악성 공격...122 6.2.3 웜 공격...122 6.2.4 포 트 검사...123 6.2.5 T CP 비 동 기 화...123 6.2.6 SMB 릴레이...123 6.2.7 ICMP 공격...123 사...96 용자 인터페이스 4.7.1 그...96 래픽 4.7.2 경...97 고 및 알림 4.7.2.1 고...98 급 설정 6.3 이...124 메일 4.7.3 숨...98 겨진 알림 창 6.3.1 광 고...124 4.7.4 접...99 근 설정 6.3.2 훅 스...124 4.7.5 프 로그램 메뉴...100 6.3.3 피 싱...124 4.7.6 오 른쪽 마우스 버튼 메뉴...101 6.3.4 사 기성 스팸 인식...125 4.7.7 프 레젠테이션 모드...101 6.3.4.1 규 칙...125 6.3.4.2 허 용 목록...125.....사용자........................................... 102 5. 고급 6.3.4.3 차 단 목록...125 6.3.4.4 서 버 측 컨트롤...126 5.1 프...102 록시 서버 설정 4.7 5.2 설...102 정 가져오기 및 내보내기 5.3 키...103 보드 단축키 5.4 명...103 령줄 5.5 ESET...105 SysInspector 5.5.1 ESET SysInspector 소 개...105 5.5.1.1 ESET SysInspector 시 작...105 5.5.2 사 용자 인터페이스 및 애플리케이션 사용...105 5.5.2.1 프 로그램 제어...106 5.5.2.2 ESET SysInspector 탐 색...107 5.5.2.2.1 키 보드 단축키...108 5.5.2.3 비 교...109 5.5.3 명 령줄 파라미터...110 5.5.4 서 비스 스크립트...111 5.5.4.1 서 비스 스크립트 생성...111 5.5.4.2 서 비스 스크립트 구조...111 5.5.4.3 서 비스 스크립트 실행...114 5.5.5 FAQ...114 5.5.6 ESET Endpoint Security의 구 성 요 소 인 ESET SysInspector...115 5.6 ESET...116 SysRescue 5.6.1 최 소 요구 사항...116 5.6.2 복 구 CD를 생 성 하 는 방 법...116 5.6.3 대 상 선택...117 5.6.4 설 정...117 5.6.4.1 폴 더...117 5.6.4.2 ESET Antivirus...117 5.6.4.3 고 급 설정...118 5.6.4.4 인 터넷 프로토콜...118 5.6.4.5 부 팅 가 능 한 USB 장 치...118 5.6.4.6 굽 기...118 5.6.5 ESET SysRescue 운 용...119 5.6.5.1 ESET SysRescue 사 용...119................................................ 120 6. 용어집 6.1 침...120 입 유형 6.1.1 바 이러스...120
1. ESET Endpoint Security ESET Endpoint Security 에는 진정으로 통합된 컴퓨터 보안에 대한 새로운 접근 방식이 도입되었습니다. 사용자 지정 개인 방화벽 및 안티스팸 모듈과 결합된 최신 버전의 ThreatSense 검사 엔진에서는 속도와 정밀도를 활용하여 컴퓨터를 안전하 게 보호합니다. 그 결과, 컴퓨터를 위험에 빠뜨리는 공격 및 악성 소프트웨어에 대해 끊임없이 경고하는 지능형 시스템이 탄 생했습니다. ESET Endpoint Security 는 최소의 시스템 공간과 최대의 보호 기능을 결합하기 위해 오랜 시간 동안 노력하여 개발된 완벽 한 보안 솔루션입니다. 인공 지능을 기반으로 한 이 고급 기술은 시스템 성능을 저해하거나 컴퓨터를 방해하지 않고 바이러 스, 스파이웨어, 트로잔 목마, 웜, 애드웨어, 루트킷 및 기타 인터넷 기반 공격에 의한 침입을 사전에 제거할 수 있습니다. ESET Endpoint Security는 원래 중소기업 및 대기업 환경의 워크스테이션에서 사용하도록 설계되었으며, ESET Remote Administrator와 함께 사용하여 보다 쉽게 여러 클라이언트 워크스테이션을 관리하고 정책 및 규칙을 적용하며 검색을 모니 터링할 수 있을 뿐만 아니라 네트워크로 연결된 모든 컴퓨터에서 원격으로 구성할 수 있습니다. 1.1 시스템 요구 사항 ESET Endpoint Security가 원활하게 작동하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항을 충족해야 합니다. Mic ros of t Windows 2000, X P 400MHz 32비트(x86)/64비트(x64) 128MB RAM의 시스템 메모리 320MB의 사용 가능한 공간 Super VGA(800 x 600) Mic ros of t Windows 8, 7, V is t a, Home S erv er 1GHz 32비트(x86)/64비트(x64) 512MB RAM의 시스템 메모리 320MB의 사용 가능한 공간 Super VGA(800 x 600) 1.2 방지 컴퓨터를 사용하는 경우 특히, 인터넷에서 검색하는 경우 현존하는 어떠한 안티바이러스 시스템도 침입 및 공격으로 인한 위 험을 완전히 제거할 수 없다는 점을 염두에 둬야 합니다.. 보호 기능을 극대화하면서 최대한 편리하게 사용하려면 안티바이 러스 시스템을 제대로 사용하고 몇 가지 유용한 규칙을 준수해야 합니다. 정기적으로 업데이트 ESET Live Grid의 통계에 따르면 기존 보안 조치를 무시하고 다른 사용자에게 피해를 입히면서 침입 작성자에게 이익을 가 져다 주는 것을 목적으로 하는 수천 개의 새로운 침입이 매일 생성된다고 합니다. ESET 바이러스 연구소의 전문가는 안티바 이러스 프로그램 사용자를 위한 보안 수준을 지속적으로 향상시키기 위해 매일 이러한 위협을 분석하고 업데이트를 준비하 여 공개합니다. 그러나 잘못 구성된 업데이트는 프로그램의 효율성을 떨어뜨립니다. 업데이트를 구성하는 방법에 대한 자세 한 내용은 업데이트 설정 장을 참조하십시오. 보안 패치 다운로드 악성 소프트웨어 작성자는 악성 코드를 더욱 효과적으로 유포하기 위해 다양한 시스템 취약성을 악용합니다. 이 때문에 소프 트웨어 회사에서 자사 애플리케이션에 새로운 취약성이 나타나는지 면밀히 감시하고 잠재 위협을 제거하는 보안 업데이트 를 정기적으로 공개합니다. 이러한 보안 업데이트가 공개되면 다운로드해야 합니다. 이러한 애플리케이션의 예로 Windows 운영 체제 또는 널리 사용되는 인터넷 브라우저인 Internet Explorer가 있습니다. 중요 데이터 백업 일반적으로 맬웨어 작성자는 사용자의 요구에 개의치 않습니다. 따라서 종종 악성 프로그램으로 인해 운영 체제가 전체적으 로 작동하지 않거나 중요한 데이터가 고의적으로 손상됩니다. 중요한 데이터는 DVD 또는 외부 하드 드라이브와 같은 외부 소스에 정기적으로 백업해야 합니다. 이러한 예방 조치를 통해 시스템 오류 발생 시 데이터를 한층 쉽고 빠르게 복구할 수 있 5
습니다. 컴퓨터에서 정기적으로 바이러스 검사 적절한 설정을 통해 컴퓨터를 정기적으로 자동 검사하면 오래된 바이러스 지문 업데이트로 인해 누락되었을 수 있는 침입을 제거할 수 있습니다. 기본 보안 규칙 준수 가장 편리하고 효과적인 규칙은 항상 조심하는 것입니다. 요즘에는 실행하고 배포하기 위해 사용자 개입을 요구하는 침입이 많이 있습니다. 따라서 새 파일을 열 때 주의를 기울이면 사용자 부주의로 인해 컴퓨터에 침입이 발생했을 시 이를 치료하기 위해 소요되는 많은 시간 및 노력이 절약됩니다. 다음은 몇 가지 유용한 규칙입니다. 팝업 및 깜박이는 광고가 많은 의심스러운 웹 사이트를 방문하지 마십시오. 프리웨어 프로그램, 코덱 팩 등을 설치할 때 주의하십시오. 안전한 프로그램만 사용하고 안전한 인터넷 웹 사이트만 방문 합니다. 이메일 첨부 파일을 열 때 주의하십시오. 특히 대량으로 발송된 메시지와 알 수 없는 사람이 보낸 메시지의 경우 더욱 조심 합니다. 컴퓨터로 하는 일상적인 작업에 관리자 계정을 사용하지 마십시오. 6
2. 설치 설치 프로그램을 실행하면 설치 마법사가 설치 프로세스를 안내합니다. 중요: 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인합니다. 하나의 컴퓨터에 둘 이상의 안티바이러스 솔루션이 설치된 경우 서로 충돌할 수 있습니다. 따라서 시스템의 다른 안티바이러스 프로그램을 제거하는 것이 좋습니다. 일반 안티바이러스 소프트웨어에 대한 제거 도구 목록은 지식 베이스 문서를 참조하십시오(영어 및 기타 여러 언어로 제공). 먼저 프로그램에서 최신 버전의 ESET Endpoint Security를 사용할 수 있는지 여부를 확인합니다. 최신 버전이 있으면 설치 프로세스 첫 번째 단계에 알림 메시지가 표시됩니다. 새 버전 다운로드 및 설치 옵션을 선택한 경우 새 버전이 다운로드되 고 설치가 계속됩니다. 다음 단계에서 엔드유저 사용권 계약이 표시됩니다. 사용권 계약을 읽고 동의를 클릭하여 엔드유저 사용권 계약에 동의합니다. 동의하고 나면 다음과 같은 두 개의 시나리오 중 하나로 설치가 진행됩니다. 1. 컴퓨터에 ESET Endpoint Security를 처음 설치하는 경우 엔드유저 사용권 계약에 동의하고 나면 아래 창이 표시됩니다. 이 창에서 표준 설치 및 사용자 지정 설치 중 하나를 선택하고 선택한 항목에 따라 설치를 계속할 수 있습니다. 2. 이전 버전의 이 소프트웨어 위에 ESET Endpoint Security를 설치하는 경우 다음 창에서 새 설치에 대해 현재 프로그램 설 정을 사용하거나, 현재 설정 사용 옵션을 선택 취소한 경우 앞서 언급한 두 개의 설치 모드 중 하나를 선택하도록 지정할 수 있습니다. 7
2.1 표준 설치 표준 설치 모드에서는 대부분의 사용자에게 적합한 구성 옵션을 제공합니다. 이러한 설정은 쉽게 사용할 수 있고 시스템 성 능이 높을 뿐만 아니라 우수한 보안을 제공합니다. 표준 설치 모드는 기본 옵션이며 특정 설정에 대한 특별한 요구 사항이 없 는 경우 사용하는 것이 좋습니다. 설치 모드를 선택하고 다음을 클릭하고 나면 프로그램 자동 업데이트를 위해 사용자 이름 및 비밀번호를 입력하라는 메시지 가 표시됩니다. 이 단계는 시스템을 지속적으로 보호하는 데 중요한 역할을 합니다. 제품 구입 또는 등록 후에 받은 인증 데이터인 사용자 이름 및 비밀번호를 해당 필드에 입력합니다. 현재 사용 가능한 사용 자 이름 및 비밀번호가 없는 경우 나중에 업데이트 파라미터 설정 확인란을 클릭합니다. 나중에 프로그램 자체에 사용자 이름 및 비밀번호를 입력할 수 있습니다. 다음 단계는 ESET Live Grid를 구성하는 단계입니다. ESET Live Grid를 구성하면 ESET가 새로운 침입에 대한 정보를 즉각 적이고 지속적으로 확인하여 고객을 보호할 수 있습니다. 시스템에서 ESET 바이러스 연구소로 새로운 위협을 전송할 수 있 으며, 이렇게 전송된 위협은 분석 및 처리되어 바이러스 지문 DB에 추가됩니다. 8
기본적으로 이 기능을 활성화하는 E S E T Live Grid에 참가하는 것에 동의합니다. 옵션이 선택됩니다. 설치 프로세스의 다음 단계는 잠재적으로 원치 않는 애플리케이션 검색을 구성하는 단계입니다. 잠재적으로 원치 않는 애플 리케이션이 반드시 악성 애플리케이션인 것은 아니지만 운영 체제의 동작에 부정적인 영향을 줄 수 있습니다. 자세한 내용 은 잠재적으로 원치 않는 애플리케이션 장을 참조하십시오. 표준 설치 모드의 최종 단계는 설치 버튼을 클릭하여 설치를 확인하는 것입니다. 9
2.2 사용자 지정 설치 사용자 지정 설치 모드는 미세 조정 프로그램을 사용해 본 적이 있으며 설치 중에 고급 설정을 수정하려는 사용자를 위한 것 입니다. 이 설치 모드를 선택하고 다음을 클릭하고 나면 설치 대상 위치를 선택하라는 메시지가 표시됩니다. 기본적으로 프로그램은 다음 디렉터리에 설치됩니다. C:\Program Files\ESET\ESET Endpoint Security\ 이 위치를 변경하려면 찾아보기 를 클릭합니다(권장되지 않음). 다음으로 사용자 이름 및 비밀번호를 입력합니다. 이 단계는 표준 설치와 같습니다("표준 설치" 참조). 설치 프로세스의 다음 단계는 설치할 프로그램 구성 요소를 선택하는 것입니다. 구성 요소 트리를 확장하고 기능을 선택하면 세 개의 설치 옵션이 표시됩니다. 기본적으로 로컬 하드 드라이브에 설치 옵션이 선택됩니다. 모든 기능이 로컬 하드 드 라이브에 설치를 선택하면 모든 기능이 선택한 트리 아래에 설치됩니다. 기능이나 구성 요소를 사용하지 않으려면 모든 기 능을 사용할 수 없음을 선택합니다. 다음을 클릭하여 인터넷 연결을 구성합니다. 프록시 서버를 사용하는 경우 바이러스 지문 DB가 작동하도록 하려면 인터넷 연결을 제대로 구성해야 합니다. 인터넷에 연결하는 데 프록시 서버를 사용하는지 여부를 모르는 경우에는 인터넷 연결에 프록시 서버가 사용되는지 확실치 않으므로 Internet E xplorer와 같은 설정을 사용합니다(권장). 를 선택한 후 다음 을 클릭합니다. 프록시 서버를 사용하지 않으려면 프록시 서버 사용 안 함 옵션을 선택합니다. 10
프록시 서버 설정을 구성하려면 프록시 서버 사용을 선택하고 다음을 클릭합니다. 주소 필드에 프록시 서버의 IP 주소 또 는 URL을 입력합니다. 포트 필드에 프록시 서버가 연결을 허용하는 포트(기본적으로 3128)를 지정합니다. 프록시 서버에 인 증이 필요한 경우 올바른 사용자 이름 및 비밀번호를 입력하여 프록시 서버에 대한 접근을 부여합니다. 원하는 경우 Internet Explorer의 프록시 서버 설정을 복사할 수도 있습니다. 이렇게 하려면 적용을 클릭하고 선택을 확인합니다. 이 설치 단계에서는 시스템에서 자동 프로그램 업데이트가 처리되는 방법을 지정할 수 있습니다. 고급 설정에 접근하려면 변경... 을 클릭합니다. 11
프로그램 구성 요소를 업데이트하지 않으려면 프로그램 구성 요소 업데이트 안 함 옵션을 선택합니다. 프로그램 구성 요 소를 다운로드할 때마다 확인 창을 표시하려면 프로그램 구성 요소를 다운로드하기 전 확인 옵션을 선택합니다. 프로그 램 구성 요소 업그레이드를 자동으로 다운로드하려면 항상 프로그램 구성 요소 업데이트 옵션을 선택합니다. 참고: 프로그램 구성 요소 업데이트 후 일반적으로 다시 시작해야 합니다. 필요한 경우 알리지 않고 컴퓨터 다시 시작 옵 션을 선택하는 것이 좋습니다. 다음 설치 창에서는 프로그램 설정을 보호하기 위해 비밀번호를 설정할 수 있는 옵션을 제공합니다. 비밀번호로 구성 설정 보호 옵션을 선택하고 새 비밀번호 및 새 비밀번호 확인 필드에 비밀번호를 입력합니다. 이 비밀번호는 ESET Endpoint Security의 설정을 변경하거나 이 설정에 접근하는 데 필요합니다. 두 비밀번호 필드가 일치하면 다음을 클릭하여 계속합니 다. 다음 설치 단계인, 자동 업데이트, E S E T Liv e Grid 및 잠재적으로 원치 않는 애플리케이션 검색은 표준 설치 모드와 동일하게 처리됩니다("표준 설치" 참조). 다음으로 ESET 개인 방화벽에 대한 필터링 모드를 선택합니다. ESET Endpoint Security 개인 방화벽에는 5가지 필터링 모 드를 사용할 수 있습니다. 방화벽의 동작은 선택한 모드에 따라 달라집니다. 필터링 모드는 필요한 사용자 상호 작용 수준에 도 영향을 줍니다. 12
설치를 완료하려면 설치 준비 창에서 설치를 클릭합니다. 설치가 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩 니다. 제품 활성화에 대한 자세한 내용은 표준 설치를 참조하십시오. 2.3 사용자 이름과 비밀번호 입력 기능을 최적화하려면 프로그램을 자동으로 업데이트하는 것이 중요합니다. 업데이트 설정에 올바른 사용자 이름과 비밀번 호를 입력한 경우에만 프로그램이 자동으로 업데이트됩니다. 설치 중에 사용자 이름과 비밀번호를 입력하지 않은 경우에는 지금 입력할 수 있습니다. CTRL+ U를 누르고 ESET 보안 제 품과 함께 받은 라이센스 데이터를 라이센스 상세 정보 창에 입력합니다. 사용자 이름 및 비밀번호를 입력할 때 쓰여진 대로 정확하게 입력해야 합니다. 사용자 이름과 비밀번호는 대소문자를 구분하며 사용자 이름에 하이픈이 필요합니다. 비밀번호는 10자이며 모두 소문자입니다. 비밀번호에는 문자 L을 사용하지 않습니다(대신 숫자 일(1) 사용). 큰 '0'은 숫자 영(0)이며 작은 'o'는 소문자 o입니다. 정확성을 위해 등록 이메일의 데이터를 복사해서 붙여 넣는 것이 좋습니다. 2.4 최신 버전으로 업그레이드 제품을 개선하거나 프로그램 모듈의 자동 업데이트로 해결할 수 없는 문제를 해결하기 위해 최신 버전의 ESET Endpoint Security 버전이 발표됩니다. 최신 버전으로의 업그레이드는 다음과 같은 몇 가지 방법으로 수행할 수 있습니다. 1. 프로그램 업데이트를 통해 자동으로 프로그램 업그레이드는 모든 사용자에게 배포되고 특정 시스템 구성에 영향을 미칠 수 있으므로 가능한 모든 시스템 구성 에서 원활하게 작동되는지 오랜 시간 동안 테스트를 거친 후 발표됩니다. 최신 제품이 발표된 직후 최신 버전으로 업그레 이드해야 하는 경우 다음 방법 중 하나를 사용합니다. 2. 최신 버전을 다운로드한 후 이전 버전 위에 설치하는 방식을 통해 수동으로 설치 시작 시 현재 설정 사용 확인란을 선택하여 현재 프로그램 설정을 유지하도록 선택할 수 있습니다. 3. 수동으로 ESET Remote Administrator를 통해 네트워크 환경에 자동 배포 13
2.5 컴퓨터 검사 ESET Endpoint Security를 설치하고 나면 악성 코드가 있는지를 확인하기 위해 컴퓨터 검사를 수행해야 합니다. 기본 프로 그램 창에서 컴퓨터 검사를 클릭한 다음 스마트 검사를 클릭합니다. 컴퓨터 검사에 대한 자세한 내용은 컴퓨터 검사 섹션 을 참조하십시오. 14
3. 초보자용 설명서 이 장에서는 ESET Endpoint Security의 초기 개요 및 해당 기본 설정에 대해 설명합니다. 3.1 사용자 인터페이스 디자인 소개 ESET Endpoint Security의 기본 프로그램 창은 두 개의 기본 섹션으로 구분됩니다. 오른쪽의 기본 창은 왼쪽의 기본 메뉴에 서 선택한 옵션에 해당하는 정보를 표시합니다. 다음은 기본 메뉴 내의 옵션에 대한 설명입니다. 보호 상태 - ESET Endpoint Security의 보호 상태에 대한 정보를 제공합니다. 컴퓨터 검사 - 이 옵션을 사용하면 스마트 검사 또는 사용자 지정 검사를 구성 및 시작할 수 있습니다. 업데이트 - 바이러스 지문 DB 업데이트에 대한 정보를 표시합니다. 설정 - 컴퓨터, 웹 및 이메일 및 네트워크에 대한 보안 수준을 조정하려면 이 옵션을 선택합니다.. 도구 - 로그 파일, 보호 통계, 감시 활동, 실행 중인 프로세스, 네트워크 연결, 스케줄러, 검역소, ESET SysInspector 및 ESET SysRescue에 접근할 수 있습니다.. 도움말 및 지원 - 도움말 파일, ESET 지식 베이스, ESET 웹 사이트 및 고객 지원 요청을 여는 링크에 접근할 수 있습니다. 보호 상태 화면은 컴퓨터의 보안 및 현재 보호 수준에 대해 알려 줍니다. 녹색 최대 보호 상태는 보호 수준이 최대임을 나타 냅니다. 또한 상태 창에는 자주 사용되는 ESET Endpoint Security 기능이 표시됩니다. 여기서 프로그램 만료 날짜 정보도 확인할 수 있습니다. 15
3.2 프로그램이 제대로 작동하지 않는 경우 수행할 작업 활성화된 모듈이 제대로 작동하는 경우 녹색 확인 표시가 지정됩니다. 그렇지 않을 경우 빨간색 느낌표나 주황색 알림 아이 콘이 표시되고 모듈에 대한 추가 정보가 창의 위쪽 부분에 표시됩니다. 모듈 해결에 대한 권장 해결 방법도 표시됩니다. 개별 모듈의 상태를 변경하려면 기본 메뉴에서 설정을 클릭하고 원하는 모듈을 클릭합니다. 빨간색 아이콘 신호 주요 문제 - 컴퓨터의 보호 수준이 최대가 아닙니다. 이는 다음과 같은 원인 때문일 수 있습니다. 실시간 파일 시스템 보호가 비활성화됨 개인 방화벽이 비활성화됨 오래된 바이러스 지문 DB 제품이 활성화되지 않음 제품 라이센스 만료 주황색 아이콘은 웹 브라우저 보호 또는 이메일 클라이언트 보호가 비활성화되어 있고 프로그램 업데이트 관련 문제(오래된 바이러스 지문 DB, 업데이트할 수 없음)가 있거나 라이센스 만료 날짜가 임박했음을 나타냅니다. 안티바이러스, 안티스파이웨어 보호 비활성화됨 - 이 문제는 빨간색 아이콘과 컴퓨터 항목 옆에 있는 보안 알림으로 표 시됩니다. 모든 안티바이러스, 안티스파이웨어 보호 모듈 시작을 클릭하여 안티바이러스, 안티스파이웨어 보호를 다시 활성화할 수 있습니다. 웹 브라우저 보호 비활성화됨 - 이 문제는 "i"가 포함된 주황색 아이콘과 보안 알림 상태로 표시됩니다. 웹 브라우저 보호 를 다시 활성화하려면 보안 알림을 클릭한 후 웹 브라우저 보호 활성화를 클릭하면 됩니다. E S E T 개인 방화벽이 비활성화됨 - 이 문제는 빨간색 아이콘과 네트워크 항목 옆에 있는 보안 알림으로 표시됩니다. 필 터링 모드 활성화를 클릭하여 네트워크 보호를 다시 활성화할 수 있습니다. 라이센스가 곧 만료됨 - 이는 보호 상태 아이콘에 느낌표가 표시됨으로써 나타납니다. 라이센스가 만료된 후에는 프로그램 이 업데이트할 수 없으며 보호 상태 아이콘이 빨간색으로 변합니다. 라이센스가 만료됨 - 이는 보호 상태 아이콘이 빨간색으로 변함으로써 나타납니다. 라이센스가 만료되면 프로그램이 업데 이트할 수 없습니다. 라이센스를 갱신하려면 경고 창의 지침을 따르는 것이 좋습니다. 16
권장 해결 방법을 사용하여 문제를 해결할 수 없는 경우 도움말 및 지원을 클릭하여 도움말 파일에 접근하거나 ESET 지식 베이스를 검색합니다. 여전히 지원이 필요한 경우 ESET 고객 지원 요청을 전송할 수 있습니다. ESET 고객 지원은 사용자의 질문에 신속하게 응답하고 해결 방법을 찾을 수 있도록 도와줍니다. 3.3 업데이트 설정 바이러스 지문 DB 업데이트 및 프로그램 구성 요소 업데이트는 악성 코드로부터의 완벽한 보호를 제공하는 데 있어 중요한 부분입니다. 따라서 업데이트 구성 및 작동에 주의를 기울여야 합니다. 기본 메뉴에서 업데이트를 선택한 다음 바이러스 지문 DB 업데이트를 클릭하여 최신 DB 업데이트가 있는지 확인합니다. 설치 프로세스(ESET Endpoint Security) 동안 사용자 이름과 비밀번호를 입력하지 않은 경우 이 시점에서 해당 내용을 입력 하라는 메시지가 표시됩니다. 17
고급 설정 창(기본 메뉴에서 설정을 클릭한 다음 고급 설정 입력... 을 클릭하거나 키보드에서 F5 키를 누름)에는 추가 업데 이트 옵션이 포함되어 있습니다. 왼쪽의 고급 설정 트리에서 업데이트를 클릭합니다. 업데이트 서버 드롭다운 메뉴는 기본 적으로 자동으로 선택으로 설정되어 있습니다. 업데이트 모드, 프록시 서버 접근, LAN 연결 및 바이러스 지문 복사본 생성 등의 고급 업데이트 옵션을 구성하려면 설정... 버튼을 클릭합니다. 3.4 프록시 서버 설정 ESET Endpoint Security를 사용하는 시스템에서 프록시 서버를 사용하여 인터넷 연결을 제어하는 경우 고급 설정에서 해당 내용을 지정해야 합니다. 프록시 서버 구성 창에 접근하려면 F5 키를 눌러 고급 설정 창을 열고 고급 설정 트리에서 도구 > 프록시 서버를 클릭합니다. 프록시 서버 사용 옵션을 선택한 다음 프록시 서버(IP 주소) 및 포트 필드에 내용을 입력합니 다. 필요한 경우 프록시 서버에 인증 필요 옵션을 선택한 다음 사용자 이름 및 비밀번호를 입력합니다. 이 정보를 사용할 수 없는 경우 프록시 서버 검색 버튼을 클릭하여 프록시 서버 설정을 자동으로 검색해 볼 수 있습니다. 참고: 다양한 업데이트 프로필의 프록시 서버 옵션이 서로 다를 수 있습니다. 프록시 서버 옵션이 서로 다른 경우 고급 설정 트리에서 업데이트 를 클릭하여 고급 설정에서 다양한 업데이트 프로필을 구성합니다. 18
3.5 설정 보호 보안 정책 관점에서 봤을 때 ESET Endpoint Security 설정은 매우 중요할 수 있습니다. 무단 수정은 잠재적으로 시스템의 안 정성과 보호 상태를 위험하게 할 수 있습니다. 설정 파라미터를 비밀번호로 보호하려면 기본 메뉴에서 설정 > 고급 설정 입 력... > 사용자 인터페이스 > 접근 설정을 클릭하고 비밀번호 보호 설정 옵션을 선택한 후 비밀번호 설정... 버튼을 클 릭합니다. 새 비밀번호 및 새 비밀번호 확인 필드에 비밀번호를 입력하고 확인을 클릭합니다. 이 비밀번호는 나중에 ESET Endpoint Security 설정 수정 시 필요합니다. 19
3.6 신뢰 영역 설정 네트워크 환경에서 컴퓨터를 보호하려면 신뢰 영역을 구성해야 합니다. 공유를 허용하기 위한 신뢰 영역을 구성하여 다른 사 용자가 자신의 컴퓨터에 접근하도록 허용할 수 있습니다. 설정 > 네트워크 > 네트워크에서 컴퓨터의 보호 모드 변경... 을 클릭합니다. 네트워크에서 컴퓨터의 원하는 보호 모드를 선택할 수 있는 옵션이 있는 창이 표시됩니다. ESET Endpoint Security 설치 후 및 컴퓨터가 새 네트워크에 연결될 때마다 신뢰 영역 검색이 수행됩니다. 따라서 일반적으 로 신뢰 영역을 정의할 필요가 없습니다. 기본적으로 새 영역이 검색되면 해당 영역에 대한 보호 수준을 설정할 수 있는 대화 상자 창이 표시됩니다. 경고: 신뢰 영역을 잘못 구성하면 컴퓨터에 보안 위험을 유발할 수 있습니다. 참고: 기본적으로 신뢰 영역의 워크스테이션에는 공유 파일 및 프린터에 대한 접근 권한이 부여되고, 들어오는 RPC 통신이 활성화되며, 원격 데스크탑 공유도 사용 가능합니다. 20
4. ESET Endpoint Security 작업 ESET Endpoint Security 설정 옵션을 사용하면 컴퓨터 및 네트워크의 보호 수준을 조정할 수 있습니다. 설정 메뉴에는 다음과 같은 항목이 포함되어 있습니다. 컴퓨터 네트워크 웹 및 이메일 해당 보호 모듈의 고급 설정을 조정하려면 구성 요소를 클릭합니다. 컴퓨터 보호 설정을 통해 다음 구성 요소를 활성화 또는 비활성화할 수 있습니다. 실시간 파일 시스템 보호 - 컴퓨터에서 모든 파일을 열거나 생성하거나 실행할 때 악성 코드가 있는지 검사합니다. 문서 보호 - 문서 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며, Microsoft ActiveX 요소와 같이 Internet Explorer를 통해 자동으로 다운로드한 파일도 검사합니다. 장치 제어 - 이 모듈에서는 확장 필터/권한을 검사, 차단 또는 조정하고 사용자가 지정된 장치(CD/DVD/USB...)를 접근하 여 사용할 수 있는 방식을 선택할 수 있습니다. HIP S - HIPS 시스템은 운영 체제 내의 이벤트를 모니터링하고 사용자 지정 규칙 집합에 따라 반응합니다. 프레젠테이션 모드 - 다음 모드를 활성화하거나 비활성화합니다.프레젠테이션 모드경고 메시지(잠재적 보안 위험)가 수 신되며 다음 모드를 활성화하고 나면 기본 창이 주황색으로 바뀝니다. 프레젠테이션 모드. 안티스텔스 보호 - 운영 체제 내에 숨겨지는 루트킷 등의 위험한 프로그램을 검출하는 기능을 제공합니다. 일반적인 테스 트 기술로는 이러한 위험 프로그램을 검출할 수 없습니다. 네트워크 섹션에서는 개인 방화벽을 활성화 또는 비활성화할 수 있습니다. 21
웹 및 이메일 보호 설정을 통해 다음 구성 요소를 활성화 또는 비활성화할 수 있습니다. 웹 브라우저 보호 - 이 옵션을 활성화하면 HTTP 또는 HTTPS를 통한 모든 트래픽에 악성 소프트웨어가 있는지 검사됩니 다. 이메일 클라이언트 보호 - POP3 및 IMAP 프로토콜을 통해 받은 통신을 모니터링합니다. 안티스팸 보호 - 원치 않는 이메일 즉, 스팸을 검사합니다. 웹사이트 필터링 - 잠재적으로 부적절한 자료가 포함될 수 있는 웹 페이지를 차단합니다. 또한 고용주나 시스템 관리자는 최대 27개의 미리 정의된 웹 사이트 범주에 대한 접근을 금지할 수 있습니다. 참고: 옵션을 활성화하면 문서 보호가 표시됩니다(고급 설정 입력... (F5 키) > 컴퓨터 > 안티바이러스, 안티스파이웨어 > 문서 보호 > 시스템으로 통합). 활성화됨을 클릭하고 나면 일시적으로 보호 비활성화 대화 상자가 표시됩니다. 선택한 보안 구성 요소를 비활성화하려면 확인을 클릭합니다. 시간 간격 드롭다운 메뉴는 선택한 구성 요소가 비활성화되는 시간을 나타냅니다. 비활성화한 보안 구성 요소 보호를 다시 활성화하려면 비활성화됨을 클릭합니다. 참고: 이 방법을 사용하여 보호를 비활성화하면 보호의 모든 비활성화된 부분이 컴퓨터 다시 시작 후 활성화됩니다. 설정 창 아래쪽에 추가 옵션이 있습니다..xml 구성 파일을 사용하여 설정 파라미터를 로드하거나 현재 설정 파라미터를 구 성 파일에 저장하려면 설정 가져오기 및 내보내기... 옵션을 사용합니다. 22
4.1 컴퓨터 컴퓨터 모듈은 컴퓨터 제목을 클릭한 후 설정 창에서 찾을 수 있습니다. 이 창에는 모든 보호 모듈에 대한 개요가 표시됩니 다. 개별 모듈을 일시적으로 끄려면 원하는 모듈 아래에 있는 비활성화를 클릭합니다. 이렇게 하면 컴퓨터의 보호 기능이 저 하될 수 있습니다. 각 모듈에 대한 상세 설정에 접근하려면 구성... 을 클릭합니다. 검사에서 파일 및 폴더를 제외할 수 있는 제외 설정 창을 열려면 제외 항목 편집... 을 클릭합니다. 일시적으로 안티바이러스, 안티스파이웨어 보호 비활성화 - 모든 안티바이러스, 안티스파이웨어 보호 모듈을 비활성화 합니다. 시간 간격 드롭다운 메뉴가 포함된 일시적으로 보호 비활성화 대화 상자가 표시됩니다. 시간 간격 드롭다운 메 뉴는 보호가 비활성화되는 시간을 나타냅니다. 확인하려면 확인을 클릭합니다. 검사 설정... - 수동 검사기(수동으로 실행된 검사)의 파라미터를 조정하려면 클릭합니다. 4.1.1 안 티 바 이 러 스, 안 티 스 파 이 웨 어 보 호 안티바이러스, 안티스파이웨어 보호는 파일, 이메일 및 인터넷 통신을 제어하여 악의적인 시스템 공격으로부터 보호합니다. 악성 코드를 통한 위협이 검출되면 안티바이러스 모듈은 먼저 위협을 차단한 후에 치료, 삭제 또는 검역소로 보내는 방법으 로 위협을 제거할 수 있습니다. 4.1.1.1 실 시 간 파 일 시 스 템 보 호 실시간 파일 시스템 보호 기능은 시스템의 모든 안티바이러스 관련 이벤트를 제어합니다. 컴퓨터에서 모든 파일을 열거나 생 성하거나 실행할 때 악성 코드가 있는지 검사합니다. 시스템 시작 시 실시간 파일 시스템 보호도 시작됩니다. 실시간 파일 시스템 보호는 모든 유형의 미디어를 검사하고 파일 접근과 같은 다양한 시스템 이벤트에 의해 트리거됩니다. ThreatSense 기술 검출 방법(ThreatSense 엔진 파라미터 설정 섹션에 설명되어 있음)을 사용한 실시간 파일 시스템 보호 기 능은 새로 생성된 파일 및 기존 파일에 따라 다를 수 있습니다. 새로 생성한 파일의 경우에는 더 자세한 제어 수준을 적용할 수 있습니다. 실시간 보호 기능 사용 시 최소 시스템 공간을 제공하기 위해 이미 검사한 파일이 수정되지 않은 한 반복적으로 검사되지 않 습니다. 각 바이러스 지문 DB 업데이트 직후 파일이 다시 검사됩니다. 이 동작은 스마트 최적화를 사용하여 구성됩니다. 이 23
옵션이 비활성화된 경우 모든 파일에 접근할 때마다 모든 파일이 검사됩니다. 이 옵션을 수정하려면 F5 키를 눌러 고급 설정 창을 열고 고급 설정 트리에서 컴퓨터 > 안티바이러스, 안티스파이웨어 > 실시간 파일 시스템 보호를 클릭합니다. 그런 다음 ThreatS ense 엔진 파라미터 설정 옆에 있는 설정... 버튼을 클릭하고 기타를 클릭한 다음 스마트 최적화 활성화 옵션을 선택 또는 선택 취소합니다. 기본적으로 시스템 시작 시 실시간 파일 시스템 보호가 시작되며 중단 없이 검사를 수행합니다. 다른 실시간 검사기와 충돌 하는 등의 특수한 경우에는 자동으로 실시간 파일 시스템 보호 시작 옵션 선택을 취소하여 실시간 파일 시스템 보호를 종 료할 수 있습니다. 4.1.1.1.1 미 디 어 검 사 기본적으로 모든 미디어 유형은 잠재적 위협에 대해 검사됩니다. 로컬 드라이브 - 모든 시스템 하드 드라이브를 제어합니다. 이동식 미디어 - 디스켓, CD/DVD, USB 저장 장치 등입니다. 네트워크 드라이브 - 매핑된 모든 드라이브를 검사합니다. 기본 설정을 유지하고 특정 미디어를 검사할 때 데이터 전송 속도가 크게 느려지는 등의 특수한 상황에서만 이러한 설정을 수정하는 것이 좋습니다. 4.1.1.1.2 검 사 (이 벤 트 로 트 리 거 되 는 검 사 ) 기본적으로 모든 파일은 열거나 생성하거나 실행할 때 검사됩니다. 컴퓨터에 대한 최대 수준의 실시간 보호를 제공하는 기본 설정을 유지하는 것이 좋습니다. 파일 열기 - 열린 파일 검사를 활성화 또는 비활성화합니다. 파일 생성 - 새로 생성된 파일 또는 수정된 파일 검사를 활성화 또는 비활성화합니다. 파일 실행 - 실행된 파일 검사를 활성화 또는 비활성화합니다. 이동식 미디어 접근 - 저장 공간이 있는 특정 이동식 미디어에 접근하여 트리거되는 검사를 활성화 또는 비활성화합니다. 24
4.1.1.1.3 고 급 검 사 옵 션 보다 상세한 설정 옵션은 컴퓨터 > 안티바이러스, 안티스파이웨어 > 실시간 시스템 보호 > 고급 설정에 있습니다. 새로 생성하고 수정한 파일에 대한 추가 ThreatS ense 파라미터 - 새로 생성하거나 수정한 파일은 기존 파일보다 비교 적 감염 가능성이 높습니다. 이러한 이유 때문에 프로그램에서 추가 검사 파라미터로 이러한 파일을 검사합니다. 일반적인 지문 기반 검사 방법과 함께 고급 인공지능이 사용되어 바이러스 지문 DB 업데이트가 공개되기 전에 새 위협을 검출하기 때 문에 검출 비율이 크게 높아집니다. 새로 생성된 파일 외에 자체 압축 해제 파일(.sfx) 및 런타임 패커(내부적으로 압축된 실 행 파일)에 대해서도 검사가 수행됩니다. 기본적으로 압축파일은 최대 10번째 다중 압축 수준까지 검사되며, 실제 크기에 관 계없이 검사됩니다. 압축파일 검사 설정을 수정하려면 기본 압축파일 검사 설정 옵션을 선택 취소합니다. 실행된 파일에 대한 추가 ThreatS ense 파라미터 - 파일이 실행될 때는 기본적으로 고급 인공지능이 사용되지 않습니다. 그러나 이 옵션을 활성화(파일 실행 시 고급 인공지능 옵션 선택)하려는 경우가 있을 수 있습니다. 고급 인공지능을 사용 하는 경우 시스템 요구 사항이 늘어나 일부 프로그램의 실행 속도가 느려질 수 있습니다. 외부 장치에서 파일 실행 시 고 급 인공지능 옵션이 활성화되어 있는 상태에서 파일 실행 시 고급 인공지능으로 검사되지 않도록 일부 이동식 미디어(USB) 포트를 제외하려면 예외... 를 클릭하여 이동식 미디어 드라이브 제외 창을 엽니다. 여기서 각 포트를 나타내는 확인란을 선 택 또는 선택 취소하여 설정을 사용자 지정할 수 있습니다. 4.1.1.1.4 치 료 수 준 실시간 보호에는 세 가지 치료 수준(접근하려면 실시간 파일 시스템 보호 섹션에서 설정... 버튼을 클릭한 다음 치료 분기 클릭)이 있습니다. 치료 않음 - 감염된 파일을 자동으로 치료하지 않습니다. 프로그램에 표시되는 경고 창을 통해 사용자가 동작을 선택할 수 있습니다. 이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니다. 표준 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시도합니다. 화 면 오른쪽 아래에 있는 정보 메시지에 감염된 파일 검출 및 삭제가 표시됩니다. 적절한 동작을 자동으로 선택할 수 없는 경우 에는 선택 가능한 후속 동작이 제공됩니다. 미리 정의된 동작을 완료할 수 없는 경우에도 마찬가지입니다. 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다. 단, 시스템 파일의 경우는 예외입니다. 감염된 파일을 치료할 수 없는 경우 경고 창에 동작을 선택하라는 메시지가 표시됩니다. 경고: 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다. 표준 모드(표준 치료)에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일을 삭제합니다. 엄격한 치료 모드에서는 압축파일 에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없이 압축파일을 삭제합니다. 25
4.1.1.1.5 실 시 간 보 호 설 정 을 변 경 하 는 경 우 실시간 보호는 보안 시스템을 유지 관리하는 데 있어 가장 중요한 구성 요소입니다. 따라서 해당 파라미터를 수정할 때는 주 의해야 합니다. 다른 안티바이러스 프로그램의 실시간 검사기나 특정 애플리케이션과 충돌하는 등의 특수한 상황에서만 실 시간 보호 파라미터를 수정하는 것이 좋습니다. ESET Endpoint Security를 설치하고 나면 사용자에게 최대 시스템 보호 수준을 제공하기 위해 모든 설정이 최적화됩니다. 기본 설정을 복원하려면 실시간 파일 시스템 보호 창(고급 설정 > 컴퓨터 > 안티바이러스, 안티스파이웨어 > 실시간 파일 시스템 보호)의 오른쪽 아래에 있는 기본값 버튼을 클릭합니다. 4.1.1.1.6 실 시 간 보 호 검 사 실시간 보호가 작동 중이며 바이러스를 검출하는지 확인하려면 eicar.com 에서 제공하는 테스트 파일을 사용합니다. 이 테 스트 파일은 모든 안티바이러스 프로그램에서 검출할 수 있는 무해한 특수 파일입니다. 이 파일은 EICAR (European Institute for Computer Antivirus Research) 회사에서 안티바이러스 프로그램의 기능을 테스트하기 위해 생성한 것입니다. eicar.com 파일은 http://www.eicar.org/download/eicar.com 에서 다운로드할 수 있습니다. 참고: 실시간 보호 검사를 수행하기 전에 방화벽을 비활성화해야 합니다. 방화벽이 활성화되어 있으면 테스트 파일을 검출 해 다운로드하지 못하도록 차단합니다. 4.1.1.1.7 실 시 간 보 호 가 작 동 하 지 않 는 경 우 수 행 할 작 업 이 장에서는 실시간 보호를 사용할 때 발생할 수 있는 문제 상황과 이러한 문제를 해결하는 방법에 대해 설명합니다. 실시간 보호가 비활성화됨 사용자가 실수로 실시간 보호를 비활성화한 경우에는 다시 활성화해야 합니다. 실시간 보호를 다시 활성화하려면 기본 프로 그램 창의 설정으로 이동하여 실시간 파일 시스템 보호를 클릭합니다. 시스템 시작 시 실시간 보호가 시작되지 않으면 자동으로 실시간 파일 시스템 보호 시작 옵션이 선택 취소되어 있기 때문 일 수 있습니다. 이 옵션을 활성화하려면 고급 설정(F5 키)으로 이동하여 고급 설정 트리에서 컴퓨터 > 안티바이러스, 안티 스파이웨어 > 실시간 파일 시스템 보호를 클릭합니다. 창 아래쪽의 고급 설정 섹션에서 자동으로 실시간 파일 시스템 보호 시작 확인란이 선택되어 있는지 확인합니다. 실시간 보호가 침입을 검출 및 치료하지 않는 경우 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인합니다. 두 실시간 보호 프로그램을 동시에 활성화하면 서로 충돌할 수 있습니다. 따라서 시스템의 다른 안티바이러스 프로그램을 제거하는 것이 좋습니다. 실시간 보호가 시작되지 않음 자동으로 실시간 파일 시스템 보호 시작 옵션이 활성화되어 있는데 시스템 시작 시 실시간 보호가 시작되지 않으면 다른 프로그램과 충돌하기 때문일 수 있습니다. 이러한 경우 ESET의 고객 지원에 문의하십시오. 4.1.1.2 문 서 보 호 문서 통해 눌러 션을 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며, Microsoft ActiveX 요소와 같이 Internet Explorer를 자동으로 다운로드한 파일도 검사합니다. 시스템 통합은 보호 시스템을 활성화합니다. 이 옵션을 수정하려면 F5 키를 고급 설정 창을 열고 고급 설정 트리에서 컴퓨터 > 안티바이러스, 안티스파이웨어 > 문서 보호를 클릭합니다. 이 옵 활성화하면 ESET Endpoint Security 기본 프로그램 창의 설정 > 컴퓨터에서 문서 보호를 볼 수 있습니다. 이 기능은 Microsoft Office 2000 이상 또는 Microsoft Internet Explorer 5.0 이상 등 Microsoft Antivirus API를 사용하는 애플 리케이션에 의해 활성화됩니다. 26
4.1.1.3 컴 퓨 터 검 사 수동 검사기는 안티바이러스 솔루션의 중요한 기능으로 컴퓨터에서 파일 및 폴더를 검사하는 데 사용됩니다. 보안 측면에서 볼 때 감염이 의심될 때만이 아니라 일상적인 보안 조치의 일환으로 정기적으로 컴퓨터 검사를 실행하는 것이 필수적입니다. 바이러스가 디스크에 기록될 때 실시간 파일 시스템 보호에서 캡처되지 않은 이러한 바이러스를 검출하기 위해 시스템 상세 검사를 정기적으로 수행하는 것이 좋습니다. 그 당시 실시간 파일 시스템 보호가 비활성화되어 있었거나 바이러스 DB가 오 래되었거나 파일이 디스크에 저장될 때 바이러스로 검출되지 않은 경우 등이 여기에 해당합니다. 두 가지 유형의 컴퓨터 검사가 제공됩니다. 스마트 검사는 검사 파라미터를 더 구성할 필요 없이 시스템을 빠르게 검사합 니다. 사용자 지정 검사에서는 미리 정의된 검사 프로필 및 특정 검사 대상을 선택할 수 있습니다. 검사 프로세스에 대한 자세한 내용은 검사 진행률 장을 참조하십시오. 검사는 매월 1회 이상 실행하는 것이 좋습니다. 도구 > 스케줄러에서 검사를 예약된 작업으로 구성할 수 있습니다. 4.1.1.3.1 검 사 유 형 4.1.1.3.1.1 스 마 트 검 사 스마트 검사를 사용하면 컴퓨터 검사를 빠르게 시작하고 사용자 상호 작용 없이 감염된 파일을 치료할 수 있습니다. 스마트 검사의 장점은 작동이 간편하고 검사를 상세하게 구성하지 않아도 된다는 것입니다. 스마트 검사에서는 로컬 드라이브에 있 는 모든 파일을 검사하고 검출된 침입 항목을 자동으로 치료하거나 삭제합니다. 치료 수준은 기본값으로 자동 설정됩니다. 치료 유형에 대한 자세한 내용은 치료 섹션을 참조하십시오. 27
4.1.1.3.1.2 사 용 자 지 정 검 사 검사 대상 및 검사 방법과 같은 검사 파라미터를 지정하려는 경우에는 사용자 지정 검사를 사용하는 것이 가장 적합합니다. 사용자 지정 검사의 장점은 파라미터를 상세히 구성할 수 있다는 점입니다. 사용자 정의 검사 프로필에 구성을 저장할 수 있 는데 이는 동일한 파라미터로 검사를 반복적으로 수행하는 경우에 유용할 수 있습니다. 검사 대상을 선택하려면 컴퓨터 검사 > 사용자 지정 검사를 선택하고 검사 대상 드롭다운 메뉴에서 옵션을 선택하거나 트리 구조에서 특정 대상을 선택합니다. 포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 지정할 수도 있습니다. 추가 치 료 동작 없이 시스템을 검사만 하려는 경우에는 치료하지 않고 검사 옵션을 선택합니다. 또한 설정... > 치료를 클릭하면 세 가지 치료 수준 중에서 선택할 수 있습니다. 사용자 지정 검사를 사용하여 컴퓨터 검사를 수행하는 것은 이전에 안티바이러스 프로그램을 사용해 본 적이 있는 고급 사용 자에게 적합합니다. 4.1.1.3.2 검 사 대 상 검사 대상 창에서 침입이 발생했는지 검사할 오브젝트(메모리, 드라이브, 영역, 파일 및 폴더)를 정의할 수 있습니다. 검사 대상 드롭다운 메뉴에서 미리 정의된 검사 대상을 선택할 수 있습니다. 프로필 설정으로 - 선택한 검사 프로필에 설정된 대상을 선택합니다. 이동식 미디어 - 디스켓, USB 저장 장치, CD/DVD를 선택합니다. 로컬 드라이브 - 모든 시스템 하드 드라이브를 선택합니다. 네트워크 드라이브 - 매핑된 모든 네트워크 드라이브를 선택합니다. 선택 안 함 - 모든 선택을 취소합니다. 검사에 포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 지정할 수도 있습니다. 컴퓨터에서 사용 가능한 모든 장치가 나 열된 트리 구조에서 대상을 선택합니다. 검사 대상으로 신속하게 이동하거나 원하는 대상을 직접 추가하려면 폴더 목록 아래의 빈 필드에 해당 대상을 입력합니다. 단, 트리 구조 나열에서 선택된 대상이 없고 검사 대상 메뉴가 선택 안 함으로 설정된 경우에만 입력할 수 있습니다. 4.1.1.3.3 검 사 프 로 필 향후 검사를 위해 기본 설정 검사 파라미터를 저장할 수 있습니다. 정기적으로 사용되는 각 검사에 대해 서로 다른 프로필(다 양한 검사 대상, 검사 방법 및 기타 파라미터 포함)을 생성하는 것이 좋습니다. 새 프로필을 생성하려면 고급 설정 창(F5 키)을 열고 컴퓨터 > 안티바이러스, 안티스파이웨어 > 컴퓨터 검사 > 프로 필... 을 클릭합니다. 구성 프로필 창에는 새 프로필을 생성할 수 있는 옵션 및 기존 검사 프로필이 있는 선택한 프로필 드 롭다운 메뉴가 포함되어 있습니다. 필요에 맞게 검사 프로필을 생성하려면 ThreatSense 엔진 파라미터 설정 섹션에서 검사 설정의 각 파라미터 설명을 참조하십시오. 예: 고유한 검사 프로필을 생성하고자 하는데 스마트 검사 구성이 부분적으로 적합하지만 런타임 패커나 잠재적으로 안전하 지 않은 애플리케이션은 검사하고 싶지 않고 엄격한 치료를 적용하고자 한다고 가정합니다. 구성 프로필 창에서 추가... 버튼을 클릭합니다. 프로필 이름 필드에 새 프로필 이름을 입력하고 프로필에서 설정 복사 드롭다운 메뉴에서 스마트 검 사를 선택합니다. 그런 다음 나머지 파라미터를 요구 사항에 맞게 조정합니다. 28
4.1.1.3.4 검 사 진 행 률 검사 진행률 창에는 현재 검사 상태 및 악성 코드를 포함하는 것으로 밝혀진 파일 수에 대한 정보가 표시됩니다. 참고: 비밀번호로 보호되는 파일이나 시스템에서만 사용하는 파일(일반적으로 pagefile.sys 및 특정 로그 파일)과 같은 일부 파일의 경우 검색할 수 없는 것이 일반적입니다. 검사 진행률 - 진행률 표시줄에는 검사할 아직 대기 중인 오브젝트와 비교하여 이미 검사된 오브젝트의 비율이 표시됩니다. 이 값은 검사에 포함된 전체 오브젝트 수에서 파생됩니다. 대상 - 현재 검사된 오브젝트 이름 및 해당 위치입니다. 위협 수 - 검사하는 동안 발견된 총 위협 수를 표시합니다. 일시 중지 - 검사를 일시 중지합니다. 다시 시작 - 이 옵션은 검사 진행을 일시 중지한 경우 표시됩니다. 검사를 계속하려면 다시 시작을 클릭합니다. 중지 - 검사를 종료합니다. 29
백그라운드로 - 다른 검사를 동시에 실행할 수 있습니다. 실행 중인 검사가 백그라운드로 최소화됩니다. 그런 다음 포그라운드로 가져오기 를 클릭하여 검사를 포그라운드로 가져오고 검사 프로세스로 돌아갑니다. 검사 로그 스크롤 - 이 옵션을 활성화하면 새 항목이 추가됨에 따라 최신 항목이 표시되도록 검사 로그가 자동으로 아래로 스크롤됩니다. 검사 후 종료 활성화 - 수동 검사가 완료되면 예약된 종료를 활성화합니다. 종료 확인 대화 상자 창이 열리며, 이 창은 60초 후에 사라집니다. 요청된 종료를 비활성화하려면 취소를 클릭합니다. 4.1.1.4 시 작 검 사 자동 시작 파일 검사는 시스템 시작 시 또는 바이러스 지문 DB 업데이트 시 수행됩니다. 이 검사는 스케줄러 구성 및 작업에 종속됩니다. 시작 검사 옵션은 시스템 시작 파일 검사 스케줄러 작업의 일부로, 해당 설정을 수정하려면 도구 > 스케줄러로 이동한 후 자동 시작 파일 검사, 편집... 버튼을 차례로 클릭합니다. 마지막 단계에 자동 시작 파일 검사 창이 나타납니다(자세한 내 용은 다음 장 참조). 스케줄러 작업 생성 및 관리에 대한 자세한 내용은 새 작업 생성을 참조하십시오. 4.1.1.4.1 자 동 시 작 파 일 검 사 검사 수준 드롭다운 메뉴는 시스템 시작 시 실행되는 파일에 대한 검사 수준을 지정합니다. 파일은 검사할 파일 수에 따라 오름차순으로 정렬됩니다. 가장 자주 사용하는 파일만(최소의 파일이 검사됨) 자주 사용하는 파일 일반적으로 사용하는 파일 거의 사용하지 않는 파일 등록된 모든 파일(대부분의 파일이 검사됨) 두 개의 특정 검사 수준 그룹도 포함됩니다. 사용자가 로그온하기 전 실행된 파일 - 사용자가 로그인하지 않은 경우에도 항상 이 파일을 실행할 수 있도록 허용하는 위치의 파일을 포함합니다(서비스, 브라우저 헬퍼 오브젝트, Winlogon 알림, Windows 스케줄러 항목, 알려진 dll 등과 같은 모든 거의 모든 시작 위치 포함). 사용자가 로그온한 후 실행된 파일 - 사용자가 로그인한 경우에만 이 파일을 실행할 수 있도록 허용하는 위치의 파일을 포함합니다(특정 사용자에 대해서만 실행되는 파일, 일반적으로 30
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run의 파일 포함). 각 그룹에 대해 검사할 파일 목록은 정해져 있습니다. 검사 순위 - 검사 시작에 사용할 순위 수준 보통 - 시스템 로드가 평균일 경우 더 낮음 - 시스템 로드가 낮을 경우 가장 낮음 - 시스템 로드가 가장 낮을 경우 유휴 상태일 때 - 시스템이 유휴 상태일 때만 작업이 수행됩니다. 4.1.1.5 경 로 별 제 외 제외에서는 파일 및 폴더를 검사에서 제외할 수 있습니다. 모든 오브젝트에서 위협을 검사할 수 있도록 이 옵션은 변경하지 않는 것이 좋습니다. 그러나 오브젝트를 제외해야 할 경우도 있을 수 있습니다. 검사하는 동안 컴퓨터의 속도를 느리게 하는 대규모 DB 항목이나 검사와 충돌하는 소프트웨어를 예로 들 수 있습니다. 경로 - 제외된 파일 및 폴더의 경로입니다. 위협 - 제외된 파일 옆에 위협 이름이 있으면 해당 파일은 완전히 제외된 것이 아니라 지정된 위협에 대해서만 제외된 것입 니다. 따라서 해당 파일이 나중에 다른 맬웨어로 감염되면 안티바이러스 모듈에서 해당 파일을 검출합니다. 이러한 유형의 제외는 특정 침입 유형에만 사용할 수 있으며, 침입을 보고하는 침입 경고 창(고급 옵션 표시를 클릭한 다음 검색에서 제 외 선택)이나 설정 > 검역소에서 검역소에 있는 파일에 대한 오른쪽 마우스 버튼 메뉴인 복원 후 검색에서 제외를 사용해 생성할 수 있습니다. 추가... - 오브젝트를 검색에서 제외합니다. 편집... - 선택한 항목을 편집할 수 있습니다. 제거 - 선택한 항목을 제거합니다. 오브젝트를 검사에서 제외하려면 다음을 수행합니다. 1. 추가... 를 클릭합니다. 2. 오브젝트 경로를 입력하거나 트리 구조에서 선택합니다. 와일드카드를 사용하여 파일 그룹을 포함할 수 있습니다. 물음표(?)는 단일 변수 문자를 나타내고 별표(*)는 0개 이상의 문자 로 구성된 변수 문자열을 나타냅니다. 31
예 폴더의 모든 파일을 제외하려면 폴더 경로를 입력하고 "*.*" 마스크를 사용합니다. 모든 파일 및 하위 폴더를 비롯한 전체 드라이브를 제외하려면 "D:\*" 마스크를 사용합니다. doc 파일만 제외하려면 "*.doc" 마스크를 사용합니다. 실행 파일 이름에 각각 다른 문자가 특정 개수 포함되어 있으며 그 중 첫 문자(예: "D")만 알고 있는 경우에는 "D????.exe" 형식을 사용합니다. 여기서 물음표는 누락된(알 수 없는) 문자를 대체합니다. 4.1.1.6 T hre a ts e nse 엔 진 파 라 미 터 설 정 ThreatSense는 복잡한 위협 검출 방법으로 구성된 기술로, 사전 예방 방식으로 검사를 수행합니다. 즉, 새로운 위협의 확산 초기에도 보호 기능을 제공합니다. 또한 함께 작동하여 시스템 보안을 크게 향상시켜 주는 코드 분석, 코드 에뮬레이션, 일반 지문, 바이러스 지문 등의 다양한 방법을 조합해 사용합니다. 검사 엔진은 여러 데이터 스트림을 동시에 제어하여 효율성과 검출 비율을 최대화할 수 있습니다. 또한 ThreatSense 기술은 루트킷도 제거합니다. ThreatSense 기술 설정 옵션을 사용하여 여러 검사 파라미터를 지정할 수 있습니다. 검사할 파일 형식 및 확장명 다양한 검출 방법의 조합 치료 수준 등 설정 창으로 들어가려면 ThreatSense 기술을 사용하는 모든 모듈(아래 참조)의 설정 창에 있는 설정... 버튼을 클릭합니다. 각 보안 시나리오에 따라 서로 다른 구성이 필요할 수 있습니다. 이를 염두에 두고, 다음 보호 모듈에 대해 ThreatSense를 개 별적으로 구성할 수 있습니다. 실시간 파일 시스템 보호 문서 보호 이메일 클라이언트 보호 웹 브라우저 보호, 컴퓨터 검사 ThreatSense 파라미터는 각 모듈에 맞게 고도로 최적화되어 있으므로 이를 수정하면 시스템 작동에 큰 영향을 줄 수 있습니 다. 예를 들어 항상 런타임 패커를 검사하도록 파라미터를 변경하거나 실시간 파일 시스템 보호 모듈에서 고급 인공지능을 활성화하면 시스템이 느려질 수 있습니다. 일반적으로 새로 생성된 파일만 이러한 방법을 사용하여 검사합니다. 따라서 컴퓨 터 검사를 제외한 모든 모듈에 대해서는 기본 ThreatSense 파라미터를 변경하지 않는 것이 좋습니다. 4.1.1.6.1 오 브 젝 트 오브젝트 섹션에서는 침입에 대해 검사할 컴퓨터 구성 요소 및 파일을 정의할 수 있습니다. 운영 메모리 - 시스템의 운영 메모리를 공격하는 위협이 있는지 검사합니다. 부트 영역 - 마스터 부트 레코드에 바이러스가 있는지 부트 영역을 검사합니다. 이메일 파일 - 프로그램에서 지원되는 확장명은 DBX(Outlook Express) 및 EML입니다. 압축파일 - 프로그램에서 지원되는 확장명은 ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE 등입니다. 자체 압축 해제 파일 - 자체 압축 해제 파일(SFX)은 압축을 푸는 데 특별한 압축파일용 프로그램이 필요하지 않은 압축파 일입니다. 런타임 패커 - 런타임 패커는 표준 압축파일 형식과 달리 실행 후에 메모리에 압축이 풀립니다. 검사기에서는 표준 정적 패 커(UPX, yoda, ASPack, FSG 등) 외에도 코드 에뮬레이션을 통해 다양한 유형의 패커를 지원합니다. 32
4.1.1.6.2 옵 션 옵션 섹션에서는 시스템에서 침입을 검사할 때 사용하는 방법을 선택할 수 있습니다. 다음과 같은 옵션을 사용할 수 있습니 다. 인공지능 - 인공지능은 프로그램의 악의적 활동을 분석하는 알고리즘입니다. 인공지능의 가장 큰 장점은 이전 바이러스 지 문 DB 생성 당시 존재하지 않았거나 해당 DB 에서 인식하지 못한 악성 소프트웨어를 식별할 수 있다는 것입니다. 그러나 악 성이 아닌 소프트웨어를 악성으로 보고할 수 있다는 단점이 있습니다(가능성은 매우 낮음). 고급 인공지능/ DNA/ 스마트 지문 - 고급 인공지능은 컴퓨터 웜 및 트로잔 목마 검출용으로 최적화되고 높은 수준의 프로 그래밍 언어로 작성된, ESET에서 개발한 고유 인공지능 알고리즘으로 구성됩니다. 고급 인공지능을 통해 프로그램의 검출 기능이 크게 향상되었습니다. 지문은 바이러스를 안정적으로 검출 및 식별할 수 있습니다. 자동 업데이트 시스템을 통해 위 협 검출을 위해 새 지문을 몇 시간 이내에 사용할 수 있습니다. 그러나 지문은 인식 가능한 바이러스 또는 이러한 바이러스의 약간 수정된 버전만 검출할 수 있다는 단점이 있습니다. 잠재적으로 원치 않는 애플리케이션 (PUA) 은 반드시 악성 프로그램은 아니지만 올바르지 않은 방식으로 컴퓨터의 성능 에 영향을 줄 수 있습니다. 이러한 애플리케이션의 경우 보통 설치 동의가 필요합니다. 이러한 애플리케이션이 컴퓨터에 설 치되어 있는 경우 시스템이 애플리케이션 설치 전의 상태와 다르게 동작합니다. 가장 뚜렷한 변화는 다음과 같습니다. 이전에는 표시된 적이 없었던 새 창이 열립니다 (팝업, 광고). 숨겨진 프로세스가 활성화 및 실행됩니다. 시스템 리소스가 더 많이 사용됩니다. 검색 결과가 달라집니다. 애플리케이션이 원격 서버와 통신합니다. 잠재적으로 안전하지 않은 애플리케이션 - 잠재적으로 안전하지 않은 애플리케이션은 적법한 상용 소프트웨어에 사용되 는 분류입니다. 여기에는 원격 접근 도구, 비밀번호 크랙 애플리케이션, 키로거(사용자가 입력하는 각 키 입력을 기록하는 프 로그램) 등의 프로그램이 포함됩니다. 이 옵션은 기본적으로 비활성화되어 있습니다. E S E T Liv e Grid - ESET의 평판 기술을 통해 클라우드 기반 ESET Live Grid 의 데이터와 비교하여 검사된 파일에 대한 정 보가 검증되어 검출 및 검사 속도가 향상됩니다. 4.1.1.6.3 치 료 치료 설정에 따라 감염된 파일을 치료하는 중의 검사기 동작이 결정됩니다. 치료 수준에는 다음과 같은 세 가지가 있습니다. 치료 않음 - 감염된 파일을 자동으로 치료하지 않습니다. 프로그램에 표시되는 경고 창을 통해 사용자가 동작을 선택할 수 있습니다. 이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니다. 표준 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시도합니다. 화 면 오른쪽 아래에 있는 정보 메시지에 감염된 파일 검출 및 삭제가 표시됩니다. 적절한 동작을 자동으로 선택할 수 없는 경우 에는 선택 가능한 후속 동작이 제공됩니다. 미리 정의된 동작을 완료할 수 없는 경우에도 마찬가지입니다. 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다. 단, 시스템 파일의 경우는 예외입니다. 감염된 파일을 치료할 수 없는 경우 경고 창에 동작을 선택하라는 메시지가 표시됩니다. 경고: 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다. 표준 모드(표준 치료)에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일을 삭제합니다. 엄격한 치료 모드에서는 압축파일 에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없이 압축파일을 삭제합니다. 33
4.1.1.6.4 확 장 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로, 파일의 형식과 내용을 정의합니다. ThreatSense 파라미터 설정의 이 섹 션에서는 검사할 파일 형식을 정의할 수 있습니다. 기본적으로 확장명에 관계없이 모든 파일을 검사합니다. 검사에서 제외되는 파일 목록에 원하는 확장명을 추가할 수 있습니 다. 모든 파일 검사 옵션을 선택 취소하면 목록이 현재 검사된 모든 파일 확장명을 표시하도록 변경됩니다. 확장명이 없는 파일의 검사를 활성화하려면 확장명이 없는 파일 검사 옵션을 선택합니다. 모든 파일 검사 옵션을 활성화 하면 확장명이 없는 파일 검사 안 함 옵션을 사용할 수 있습니다. 특정 파일 형식을 검사하면 해당 확장명을 사용 중인 프로그램이 제대로 실행되지 않는 경우 파일을 검사에서 제외해야 할 수 있습니다. 예를 들어 Microsoft Exchange 서버를 사용할 때는.edb,.eml 및.tmp 확장명을 제외하는 것이 좋습니다. 추가 및 제거 버튼을 사용하면 특정 파일 확장명의 검사를 허용하거나 금지할 수 있습니다. 확장명을 입력하면 추가 버튼이 활성화되며 이 버튼을 사용하여 목록에 새 확장명을 추가합니다. 목록에서 확장명을 선택하고 제거 버튼을 클릭하면 목록에 서 확장명이 삭제됩니다. 특수 기호 *(별표) 및?(물음표)를 사용할 수 있습니다. 별표는 모든 문자열을 대체하고 물음표는 모든 기호를 대체합니다. 제 외된 주소를 지정할 때는 목록에 신뢰할 수 있는 주소와 안전한 주소만 포함해야 하므로 특히 주의해야 합니다. 마찬가지로 이 목록에서 * 및? 기호가 올바르게 사용되는지 확인해야 합니다. 기본 확장명 집합만 검사하려면 기본값 버튼을 클릭하고 확인 메시지가 표시되면 예를 클릭합니다. 4.1.1.6.5 제 한 제한 섹션에서는 최대 오브젝트 크기와 검사할 중복 압축 수준을 지정할 수 있습니다. 최대 오브젝트 크기 - 검사할 오브젝트의 최대 크기를 정의합니다. 그러면 지정된 안티바이러스 모듈에서 지정한 크기보다 작은 오브젝트만 검사합니다. 큰 오브젝트를 검사에서 제외해야 하는 특별한 이유가 있는 고급 사용자만 이 옵션을 변경해야 합니다. 기본값은 제한 없음입니다. 최대 오브젝트 검사 시간(초) - 오브젝트를 검사하는 최대 시간 값을 정의합니다. 여기에 사용자 정의 값을 입력한 경우 해 당 시간이 지나면 검사 완료 여부에 관계없이 안티바이러스 모듈이 오브젝트 검사를 중지합니다. 기본값은 제한 없음입니다. 다중 압축 수준 - 최대 압축파일 검사 수준을 지정합니다. 기본값은 10. 압축파일 내 파일의 최대 크기 - 이 옵션을 사용하면 검사할 압축파일에 포함된 파일의 최대 파일 크기(압축 해제 시)를 지 정할 수 있습니다. 기본값은 제한 없음입니다. 파일 크기 제한으로 인해 압축파일 검사가 중간에 종료된 경우 압축파일 확인란이 선택되지 않은 상태로 유지됩니다. 참고: 일반적인 상황에서는 기본값을 수정할 필요가 없으므로 기본값을 변경하지 않는 것이 좋습니다. 34
4.1.1.6.6 기 타 기타 섹션에서 다음 옵션을 구성할 수 있습니다. 모든 오브젝트 기록 - 이 옵션을 선택하면 로그 파일에 검사한 모든 파일(감염되지 않은 파일도 포함)이 표시됩니다. 예를 들어 압축파일 내에서 침입이 발견되는 경우 로그에는 해당 압축파일 내에 포함된 감염되지 않은 파일도 나열됩니다. 스마트 최적화 활성화 - 스마트 최적화를 활성화하면 가장 효율적인 검사 수준을 유지하는 동시에 최고 검사 속도를 유지 하기 위한 최적의 설정이 사용됩니다. 다양한 보호 모듈이 다양한 검사 방법을 활용하고 해당 방법을 특정 파일 형식에 적용 하는 방식으로 지능적 검사를 수행합니다. 스마트 최적화를 비활성화하면 검사를 수행할 때 특정 모듈의 ThreatSense 코어 에서 사용자가 정의한 설정만 적용됩니다. 컴퓨터 검사에 대해 ThreatSense 엔진 파라미터 설정을 구성할 때 다음과 같은 옵션도 제공됩니다. ADS (대체 데이터 스트림) 검사 - NTFS 파일 시스템에서 사용하는 대체 데이터 스트림은 일반 검사 기술을 사용할 때는 표시되지 않는 파일 및 폴더 연결입니다. 대체 데이터 스트림으로 가장하여 검출을 피하려고 하는 침입이 많이 있습니다. 순위가 낮은 백그라운드 검사 실행 - 각 검사 시퀀스는 일정량의 시스템 리소스를 사용합니다. 시스템 리소스에 대한 로드 가 높은 프로그램을 사용하는 경우에는 순위가 낮은 백그라운드 검사를 활성화하여 리소스를 절약하고 이러한 절약된 리소 스를 애플리케이션에 사용할 수 있습니다. 마지막 접근시의 타임스탬프 유지 - 검사한 파일의 원래 접근 시간을 데이터 백업 시스템 등에 사용할 수 있도록 업데이트 하지 않고 그대로 유지하려면 이 옵션을 선택합니다. 검사 로그 스크롤 - 이 옵션을 사용하면 로그 스크롤을 활성화/비활성화할 수 있습니다. 이 옵션을 선택하면 정보가 표시 창 내에서 위쪽으로 스크롤됩니다. 4.1.1.7 침 입 이 검 출 됨 시스템의 여러 진입점(예: 웹 페이지, 공유 폴더, 이메일 또는 USB/외부 디스크/CD/DVD/디스켓 등의 이동식 장치)에서 침입 이 발생할 수 있습니다. 표준 동작 침입 항목이 ESET Endpoint Security에서 처리되는 방법에 대한 일반적인 예로, 다음 방법을 사용하여 침입을 검출할 수 있 습니다. 실시간 파일 시스템 보호 웹 브라우저 보호, 이메일 클라이언트 보호 수동 검사 각 방법에서는 표준 치료 수준을 사용하며 파일을 치료하고 검역소로 옮기거나 연결을 종료합니다. 화면의 오른쪽 하단에 있 는 알림 영역에 알림 창이 표시됩니다. 치료 수준 및 동작에 대한 자세한 내용은 치료를 참조하십시오. 35
치료 및 삭제 실시간 파일 시스템 보호에 대해 수행할 동작이 미리 정의되어 있지 않으면 경고 창에 옵션을 선택하라는 메시지가 표시됩니 다. 일반적으로 치료, 삭제 및 동작 없음 옵션을 사용할 수 있습니다. 동작 없음 옵션은 감염된 파일을 치료되지 않은 상태 로 두므로 선택하지 않는 것이 좋습니다. 단, 파일이 무해하며 잘못 검출된 것이 확실하다면 동작 없음을 선택해도 됩니다. 파일에 악성 코드를 첨부한 바이러스에 의해 파일이 공격을 받았다면 치료를 적용합니다. 이 경우 먼저 감염된 파일을 치료 해 원래 상태로 복원합니다. 악성 코드만 포함된 파일은 삭제됩니다. 감염된 파일이 "잠긴" 상태거나 시스템 프로세스에서 사용 중이면 일반적으로 시스템을 다시 시작하여 해제된 후에만 삭제 됩니다. 압축파일의 파일 삭제 기본 치료 모드에서는 압축파일에 감염된 파일이 있고 감염되지 않은 파일은 없는 경우에만 전체 압축파일을 삭제합니다. 다 른 모드에서는 감염되지 않은 무해한 파일도 포함하는 압축파일은 삭제되지 않습니다. 단, 엄격한 치료 모드에서는 감염된 파일이 하나라도 포함되어 있으면 압축파일 내의 다른 파일 상태에 관계없이 압축파일을 삭제하므로 엄격한 치료 검사를 수 행하는 경우에는 주의해야 합니다. 컴퓨터가 맬웨어에 감염된 증상(예: 속도가 느려짐, 작동이 자주 중단됨 등)을 보이면 다음을 수행하는 것이 좋습니다. ESET Endpoint Security를 열고 컴퓨터 검사를 클릭합니다. 스마트 검사를 클릭합니다(자세한 내용은 스마트 검사 참조). 검사를 마치면 검사한 파일, 감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다. 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다. 36
4.1.2 이 동 식 미 디 어 ESET Endpoint Security는 자동 이동식 미디어(CD/DVD/USB/...) 검사를 제공합니다. 이 모듈을 통해 넣은 미디어를 검사할 수 있습니다. 이 모듈은 컴퓨터 관리자가 원치 않는 콘텐츠가 포함된 이동식 미디어를 사용자가 넣지 못하도록 하려는 경우 유용할 수 있습니다. 외부 장치를 연결한 후 수행할 동작 - 이동식 미디어 장치(CD/DVD/USB)를 컴퓨터에 넣을 때 수행할 기본 동작을 선택합 니다. 검사 옵션 표시 옵션을 선택한 경우 다음 중에서 원하는 동작을 선택할 수 있는 알림이 표시됩니다. 지금 검사 - 넣은 이동식 미디어 장치에 대한 수동 검사가 수행됩니다. 나중에 검사 - 아무런 동작이 수행되지 않으며 새 장치가 검색됨 창이 닫힙니다. 설정... - 이동식 미디어 설정 섹션을 엽니다. 이 외에도 ESET Endpoint Security에는 지정된 컴퓨터에서 외부 장치 사용을 위한 규칙을 정의할 수 있는 장치 제어 기능이 제공됩니다. 장치 제어에 대한 자세한 내용은 장치 제어 섹션에서 확인할 수 있습니다. 4.1.3 장 치 제 어 ESET Endpoint Security는 자동 장치(CD/DVD/USB/...) 제어를 제공합니다. 이 모듈에서는 확장 필터/권한을 검사, 차단 또 는 조정하고 사용자가 지정된 장치를 접근하여 사용할 수 있는 방식을 선택할 수 있습니다. 이 모듈은 컴퓨터 관리자가 원치 않는 콘텐츠가 포함된 장치를 사용자가 사용하지 못하도록 하려는 경우 유용할 수 있습니다. 지원되는 외부 장치 CD/DVD/블루레이 USB 저장 장치 FireWire 장치 이미징 장치 USB 프린터 Bluetooth 장치 카드 리더 모뎀 LPT/COM 포트 장치 제어 설정 옵션은 고급 설정(F5 키) > 장치 제어에서 수정할 수 있습니다. 시스템으로 통합 옆의 확인란을 선택하면 ESET Endpoint Security에서 장치 제어 기능이 활성화됩니다. 이 변경을 적용하 려면 컴퓨터를 다시 시작해야 합니다. 장치 제어가 활성화되면 규칙 구성... 이 활성화되어 장치 제어 규칙 편집 창을 열 수 있습니다. 삽입된 외부 장치에 차단 동작을 수행하는 기존 규칙이 적용된 경우 오른쪽 아래에 알림 창이 표시되고 장치에 대한 접근이 허용되지 않습니다. 37
4.1.3.1 장 치 제 어 규 칙 장치 제어 규칙 편집 창에는 기존의 규칙이 표시되며, 이 창에서 사용자가 컴퓨터에 연결한 외부 장치를 세밀하게 제어할 수 있습니다. 특정 장치를 사용자 또는 사용자 그룹 단위로 허용하거나 차단할 수 있으며, 규칙 구성에서 지정할 수 있는 추가 장치 파라미 터에 기반합니다. 규칙 목록에는 이름, 외부 장치 유형, 컴퓨터에 외부 장치를 연결한 후 수행할 동작 및 로그 심각도 등과 같 은 여러 규칙 설명이 포함됩니다. 추가나 편집을 클릭하여 규칙을 관리할 수 있습니다. 복사를 클릭하여 선택된 다른 규칙에 사용되는 미리 정의된 옵션으로 새 규칙을 생성할 수 있습니다. 규칙 클릭 시 표시되는 XML 문자열은 클립보드에 복사하여 시스템 관리자가 이러한 데이터 를 내보내거나 가져오고 사용할 수 있도록 도와줍니다(예: ESET Remote Administrator에서). Ctrl 키를 누른 상태에서 클릭하면 여러 규칙을 선택하고 동작을 선택된 모든 규칙에 적용할 수 있습니다(예: 규칙 삭제, 규칙 을 목록 위나 아래로 이동). 활성화됨 확인란은 규칙을 비활성화하거나 활성화합니다. 이 옵션은 규칙을 나중에 사용하기 위 해 영구적으로 삭제하기를 원하지 않을 경우 유용합니다. 이러한 제어는 순위를 결정하는 순서(순위가 높은 규칙이 상단에 정렬)로 정렬된 규칙에 의해 수행됩니다. 규칙을 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다. 이 메뉴에서 규칙의 로그 항목 상 세 수준(심각도)을 설정할 수 있습니다. 로그 항목은 도구 > 로그 파일의 ESET Endpoint Security 기본 창에서 볼 수 있습니 다. 38
4.1.3.2 장 치 제 어 규 칙 추 가 장치 제어 규칙은 규칙 기준을 충족하는 장치가 컴퓨터에 연결된 경우 수행할 동작을 정의합니다. 좀 더 쉽게 식별할 수 있도록 이름 필드에 규칙 설명을 입력합니다. 활성화됨 옆의 확인란을 선택하거나 선택 취소하여 이 규칙을 활성화하거나 비활성화할 수 있습니다. 이 옵션은 규칙을 영구적으로 삭제하기를 원하지 않을 경우 유용합니다. 장치 유형 드롭다운 메뉴에서 외부 장치 유형을 선택합니다(USB/Bluetooth/FireWire/...). 장치 유형은 운영 체제에서 상속되며, 장치가 컴퓨터에 연결된 경우 시스템의 장치 관리자에서 확인할 수 있습니다. 드롭다운 메뉴의 광학 저장 장치 유형은 광학적으로 읽을 수 있는 미디어에 데이터를 저장하는 것을 나타냅니다(예: CD, DVD). 저장 장치에는 USB나 FireWire를 통해 연결된 기 존 메모리 카드 리더나 외부 디스크가 포함되며, 이미징 장치 예로는 검사기나 카메라 등이 있습니다. 스마트 카드 리더에는 SIM 카드나 인증 카드 등과 같은 내장된 통합 회로가 있는 스마트 카드 리더가 포함됩니다. 권한 비저장 장치에 대한 접근은 허용하거나 차단할 수만 있습니다. 이에 반해 저장 장치의 경우 저장 장치에 대한 규칙을 통해 다 음 권한 중 하나를 선택할 수 있습니다. 차단 - 장치에 대한 접근이 차단됩니다. 읽기 전용 - 장치에서 읽기만 허용됩니다. 읽기/ 쓰기 - 장치에 대한 모든 접근이 허용됩니다. 모든 장치 유형에 대해 모든 권한(동작)을 사용할 수 있는 것은 아닙니다. 장치에 저장 공간에 있는 경우 세 개의 동작을 모두 사용할 수 있습니다. 비저장 장치의 경우에는 두 개의 동작만 제공됩니다(예를 들어 Bluetooth의 경우 읽기 전용 동작을 사 용할 수 없으며, 장치를 허용하거나 차단할 수만 있음). 규칙을 미세 조정하고 구체적인 장치에 맞게 조정하는 데 사용할 수 있는 기타 파라미터가 있으며, 모든 파라미터는 대소문 자를 구분하지 않습니다. 공급업체 - 공급업체 이름 또는 ID를 기준으로 필터링됩니다. 모델 - 장치의 지정된 이름입니다. 일련 번호 - 일반적으로 외부 장치에는 고유 일련 번호가 있습니다. CD/DVD의 경우 CD 드라이브가 아닌 지정된 미디어 의 일련 번호입니다. 참고: 위의 세 개의 설명자가 비어 있는 경우 일치 작업 동안 규칙에서 이러한 필드를 무시합니다. 팁: 장치 파라미터를 확인하려면 원하는 장치 유형에 대한 허용 규칙을 생성하고 이 장치를 컴퓨터에 연결한 후 장치 제어 39
로그에서 장치 상세 정보를 확인합니다. 규칙을 사용자 목록에 추가하여 특정 사용자나 사용자 그룹으로 제한할 수 있습니다. 추가 - 원하는 사용자를 선택할 수 있는 오브젝트 유형: 사용자 또는 그룹 대화 상자 창을 엽니다. 삭제 - 선택한 사용자를 필터에서 제거합니다. 4.1.4 H IP S (호 스 트 기 반 침 입 방 지 시 스 템 ) HIP S (호스트 기반 침입 방지 시스템)는 컴퓨터에 부정적인 영향을 주려고 시도하는 맬웨어 또는 원치 않는 활동으로부터 시 스템을 보호합니다. HIPS는 네트워크 필터링의 검출 기능과 고급 동작 분석 기능을 함께 사용하여 실행 중인 프로세스, 파일 및 레지스트리 키를 모니터링합니다. HIPS는 실시간 파일 시스템 보호와는 별도로 작동하며 방화벽이 아닙니다. 따라서 운 영 체제 내에서 실행 중인 프로세스만 모니터링합니다. HIPS는 컴퓨터 > HIP S 를 클릭하여 고급 설정(F5 키)에서 확인할 수 있습니다. HIPS 상태(활성화됨/비활성화됨)는 ESET Endpoint Security 기본 창의 컴퓨터 섹션 오른쪽에 있는 설정 창에 표시됩니다. HIPS 설정은 고급 설정(F5)에 있습니다. 고급 설정 트리에서 HIPS에 접근하려면 컴퓨터 > HIP S 를 클릭합니다. HIPS 상태 (활성화됨/비활성화됨)는 ESET Endpoint Security 기본 창의 컴퓨터 섹션 오른쪽에 있는 설정 창에 표시됩니다. 경고: HIPS 설정은 숙련된 사용자만 변경해야 합니다. ESET Endpoint Security에는 악성 소프트웨어가 안티바이러스, 안티스파이웨어 보호를 손상시키거나 비활성화하지 못하도 록 하는 기본 제공 자기 방어 기술이 포함되어 있으므로 시스템이 항상 보호된다고 확신할 수 있습니다. HIP S 활성화 및 자 기 방어 활성화 설정에 대한 변경 내용은 Windows 운영 체제를 다시 시작한 후 적용됩니다. 전체 HIP S 시스템을 비활성화 할 때에도 컴퓨터를 다시 시작해야 합니다. 다음과 같은 4가지 모드 중 하나로 필터링을 수행할 수 있습니다. 규칙이 포함된 자동 모드 - 시스템을 보호하는 미리 정의된 규칙을 제외한 작업이 활성화됩니다. 대화 모드 - 작업을 확인하는 메시지가 표시됩니다. 정책 기반 모드 - 작업이 차단됩니다. 학습 모드 - 작업이 활성화되고 각 작업 후 규칙이 생성됩니다. 이 모드에서 생성한 규칙은 규칙 편집에서 볼 수 있지만 해당 순위는 수동으로 생성한 규칙이나 자동 모드에서 생성한 규칙의 순위보다 낮습니다. 학습 모드를 선택하면 학습 모 드의 남은 만료 기간이 다음과 같을 때 알림 옵션이 활성화됩니다. 해당 기간이 만료된 후에는 학습 모드가 다시 비활 성화됩니다. 최대 기간은 14일입니다. 이 기간이 만료된 후에는 규칙을 편집하고 다양한 필터링 모드를 선택할 수 있는 팝 업 창이 열립니다. HIPS 시스템은 운영 체제 내의 이벤트를 모니터링하고 규칙(개인 방화벽의 규칙과 유사)에 따라 적절하게 반응합니다. 규칙 구성... 을 클릭하여 HIPS 규칙 관리 창을 엽니다. 여기서 규칙을 선택하거나 생성하거나 편집하거나 삭제할 수 있습니다. 다음 예에서는 원치 않는 애플리케이션 동작을 제한하는 방법을 설명합니다. 1. 규칙 이름을 지정하고 동작 드롭다운 메뉴에서 차단을 선택합니다. 2. 대상 애플리케이션 탭을 엽니다. 소스 애플리케이션 탭을 빈 상태로 두어 새 규칙을 이 애플리케이션 사용 목록의 애 플리케이션에 있는 작업 목록에서 선택된 모든 작업을 수행하려고 하는 모든 애플리케이션에 적용합니다. 3. 다른 애플리케이션 상태 수정을 선택합니다 (모든 작업은 제품 도움말 페이지에 설명되어 있으며, 제품 도움말은 아래 이미지와 동일한 창에서 F1 키를 누르면 표시됨).. 4. 보호할 하나 또는 여러 개의 애플리케이션을 추가합니다. 5. 사용자에게 알림 옵션을 활성화하여 규칙이 적용될 때마다 사용자 알림을 표시합니다. 6. 확인을 클릭하여 새 규칙을 저장합니다. 40
확인이 기본 동작인 모든 경우에 대화 상자 창이 표시됩니다. 이 대화 상자 창에서는 작업을 거부할 것인지 또는 허용할 것 인지 선택할 수 있습니다. 사용자가 지정된 시간 내에 동작을 선택하지 않으면 규칙에 따라 새 동작이 선택됩니다. 이 대화 상자 창에서 HIPS가 검출하는 모든 새 동작을 기반으로 하여 규칙을 생성한 다음 해당 동작을 허용하거나 거부할 조 건을 정의할 수 있습니다. 정확한 파라미터에 대한 설정은 옵션 표시를 클릭하여 접근할 수 있습니다. 이렇게 생성된 규칙은 수동으로 생성된 규칙과 동일하게 간주되므로 대화 상자 창에서 생성한 규칙은 대화 상자 창을 트리거한 규칙보다 덜 구체적 일 수 있습니다. 이는 이러한 규칙 생성 후 동일한 작업이 동일한 창을 트리거할 수 있음을 의미합니다. 이 프로세스에 대한 이 동작을 일시적으로 저장 옵션은 규칙 또는 필터링 모드의 변경, HIPS 모듈 업데이트 또는 시스템 재시작이 있을 때까지 동작(허용/거부)이 계속 사용되도록 합니다. 이러한 세 가지 동작 중 하나가 발생하면 임시 규칙이 삭 제됩니다. 41
4.2 네트워크 개인 방화벽은 시스템으로 들어오고 시스템에서 나가는 모든 네트워크 트래픽을 제어합니다. 이러한 제어는 지정된 필터링 규칙을 기반으로 개별 네트워크 연결을 허용하거나 거부하는 방식으로 수행됩니다. 개인 방화벽은 원격 컴퓨터의 공격으로 부터 보호하고 일부 서비스 차단을 활성화합니다. 또한 HTTP, POP3 및 IMAP 프로토콜에 대한 안티바이러스 보호 기능도 제공합니다. 이 기능은 컴퓨터 보안에 있어서 매우 중요한 요소입니다. 개인 방화벽 구성은 네트워크 제목을 클릭한 후 설정 창에서 찾을 수 있습니다. 여기에서 필터링 모드, 규칙 및 상세 설정을 조정할 수 있습니다. 또한 이 창에서 더욱 상세한 프로그램 설정에 접근할 수 있습니다. 모든 네트워크 트래픽을 차단하는 유일한 옵션은 모든 네트워크 트래픽 차단: 네트워크 연결 끊기를 클릭하는 것입니다. 들어오는 모든 통신과 나가는 모든 통신이 개인 방화벽에 의해 차단됩니다. 이 옵션은 심각한 보안 위험이 의심되어 네트워 크에서 시스템 연결을 끊어야 하는 경우에만 사용합니다. 필터링 비활성화: 모든 트래픽 허용 옵션은 모든 네트워크 트래픽 차단의 반대입니다. 이 옵션을 선택하면 개인 방화벽의 모든 필터링 옵션이 꺼져 나가는 연결 및 들어오는 연결이 모두 허용됩니다. 즉, 방화벽이 없는 경우와 동일한 효과입니다. 네트워크 트래픽 필터링이 차단 중 상태이면 필터링 모드로 전환 옵션이 방화벽을 활성화합니다. 자동 필터링 모드를 활성화하면 다음 옵션을 사용할 수 있습니다. 자동 필터링 모드 - 필터링 모드를 변경하려면 대화 필터링 모드로 전환 옵션을 클릭합니다. 영역 설정... - 신뢰 영역 설정 옵션을 표시합니다. 대화 필터링 모드를 활성화하면 다음 옵션을 사용할 수 있습니다. 대화 필터링 모드 - 필터링 모드를 변경하려면 현재 필터링 모드에 따라 자동 필터링 모드로 전환 또는 예외가 있는 자동 필터링 모드로 전환을 클릭합니다. 규칙 및 영역 구성... - 방화벽이 네트워크 통신을 처리하는 방법을 정의할 수 있는 영역 및 규칙 설정 창을 엽니다. 네트워크에서 컴퓨터의 보호 모드 변경... - 이 옵션을 통해 엄격한 보호 모드와 허용된 보호 모드 중에 선택할 수 있습니 다. 고급 개인 방화벽 설정... - 고급 방화벽 설정 옵션에 접근할 수 있습니다. 42
4.2.1 필 터 링 모 드 ESET Endpoint Security 개인 방화벽에는 5가지 필터링 모드를 사용할 수 있습니다. 필터링 모드는 네트워크 > 개인 방화 벽을 클릭하여 고급 설정(F5 키)에서 찾을 수 있습니다. 방화벽의 동작은 선택한 모드에 따라 달라집니다. 필터링 모드는 필 요한 사용자 상호 작용 수준에도 영향을 줍니다. 다음과 같은 5가지 모드 중 하나로 필터링을 수행할 수 있습니다. 자동 모드 - 기본 모드로서, 규칙을 정의할 필요 없이 방화벽을 쉽고 편리하게 사용하려는 사용자에게 적합합니다. 자동 모 드에서는 지정된 시스템의 나가는 트래픽이 모두 허용되고 네트워크 측에서 시작된 새 연결은 모두 차단됩니다. 예외(사용자 정의 규칙) 포함 자동 모드 - 자동 모드 외에 사용자가 정의한 사용자 지정 규칙을 추가할 수 있습니다. 대화 모드 - 사용자가 개인 방화벽에 대해 사용자 지정 구성을 작성할 수 있습니다. 통신이 검색되었지만 해당 통신에 적용 되는 기존 규칙이 없는 경우 알 수 없는 연결을 보고하는 대화 상자 창이 표시됩니다. 이 대화 상자 창에서는 해당 통신을 허 용하거나 거부하는 옵션이 제공되며, 이 허용 또는 거부 결정을 개인 방화벽에 대한 새로운 규칙으로 저장할 수 있습니다. 이 때 새 규칙을 생성하도록 선택하면 해당 유형의 모든 향후 연결이 규칙에 따라 허용되거나 거부됩니다. 정책 기반 모드 - 연결을 허용하는 특정 규칙에 의해 정의되지 않은 모든 연결이 차단됩니다. 고급 사용자는 이 모드에서 자 신이 원하는 안전한 연결만 허용하는 규칙을 정의할 수 있습니다. 지정되지 않은 다른 모든 연결은 개인 방화벽에 의해 차단 됩니다. 학습 모드 - 규칙을 자동으로 생성해 저장합니다. 이 모드는 개인 방화벽의 초기 구성에 적합합니다. ESET Endpoint Security에서 미리 정의된 파라미터에 따라 규칙을 저장하므로 사용자 상호 작용이 필요하지 않습니다. 학습 모드는 안전하 지 않으므로 필요한 통신에 대한 모든 규칙을 생성할 때까지만 사용해야 합니다. 프로필은 ESET Endpoint Security 개인 방화벽의 동작을 제어하는 도구입니다. 43
4.2.2 방 화 벽 프 로 필 프로필을 사용하여 ESET Endpoint Security 개인 방화벽의 동작을 제어할 수 있습니다. 개인 방화벽 규칙을 생성하거나 편 집할 때 이 규칙을 특정 프로필에 할당하거나 모든 프로필에 적용할 수 있습니다. 프로필을 선택할 때 전역 규칙(프로필이 지 정되지 않은 규칙) 및 해당 프로필에 할당된 규칙만 적용됩니다. 여러 개의 프로필을 생성하고 각 프로필에 다른 규칙을 할당 하여 개인 방화벽 동작을 쉽게 변경할 수 있습니다. 방화벽 프로필 창을 열려면 프로필... 버튼을 클릭합니다(필터링 모드 섹션의 그림 참조). 여기서 프로필을 추가, 편집 또 는 제거할 수 있습니다. 프로필을 편집 또는 제거하려면 선택한 프로필 드롭다운 메뉴에서 해당 프로필이 선택되어 있지 않아야 합니다. 프로필을 추가하거나 편집할 때 해당 프로필을 트리거할 조건도 정의할 수 있습니다. 프로필을 생성할 때 프로필을 트리거하는 이벤트를 선택할 수 있습니다. 다음과 같은 옵션을 사용할 수 있습니다. 자동으로 전환 안 함 - 자동 트리거가 꺼집니다. 프로필을 수동으로 활성화해야 합니다. 자동 프로필이 잘못되었으며 자동으로 활성화되는 다른 프로필이 없는 경우(기본 프로필) - 자동 프로필이 잘못되 었으며(즉, 컴퓨터가 신뢰할 수 없는 네트워크에 연결되어 있는 경우 - 네트워크 인증 섹션 참조) 활성화되어 있는 다른 프 로필이 없는 경우(컴퓨터가 다른 신뢰할 수 있는 네트워크에 연결되어 있지 않음), 개인 방화벽은 이 프로필로 전환됩니다. 하나의 프로필에서만 이 트리거를 사용할 수 있습니다. 이 영역이 인증된 경우 - 이 프로필은 특정 영역이 인증된 경우에 트리거됩니다(네트워크 인증 섹션 참조). 개인 방화벽이 다른 프로필로 전환될 때 시스템 시계 옆 오른쪽 아래에 알림이 표시됩니다. 44
4.2.3 규 칙 구 성 및 사 용 규칙은 모든 네트워크 연결을 의미 있게 테스트하는 데 사용되는 조건 집합과 이러한 조건에 할당된 모든 동작을 나타냅니 다. 개인 방화벽을 사용하여 규칙에 의해 정의된 연결이 설정된 경우 수행할 동작을 정의할 수 있습니다. 규칙 필터링 설정에 접근하려면 고급 설정(F5 키) > 네트워크 > 개인 방화벽 > 규칙 및 영역으로 이동합니다. 신뢰 영역 설정 창을 표시하려면 신뢰 영역 섹션에서 설정... 버튼을 클릭합니다. 신뢰 영역 설정이 있는 대화 상자 표시 안 함... 옵션을 사용하면 새 서브넷이 검색될 때마다 신뢰 영역 설정 창을 비활성화할 수 있습니다. 현재 지정되어 있는 영 역 구성이 자동으로 사용됩니다. 참고: 개인 방화벽이 자동 모드로 설정되어 있으면 일부 설정을 사용할 수 없습니다. 현재 선택된 탭에 따라 규칙 또는 영역의 개요가 표시되는 영역 및 규칙 설정 창을 표시하려면 영역 및 규칙 편집 섹션에 서 설정... 버튼을 클릭합니다. 이 창은 두 섹션으로 구분되어 있습니다. 위쪽 섹션에는 모든 규칙이 축소된 보기로 나열되고 아래쪽 섹션에는 위쪽 섹션에 현재 선택되어 있는 규칙에 대한 상세 정보가 표시됩니다. 또한 창 아래쪽에는 규칙을 구성하 는 데 사용할 수 있는 새로 만들기, 편집 및 삭제(Del) 버튼이 있습니다. 연결은 들어오는 연결과 나가는 연결로 구분할 수 있습니다. 들어오는 연결은 로컬 시스템과의 연결을 설정하려고 시도하는 원격 컴퓨터에 의해 시작됩니다. 나가는 연결은 반대 방향으로 작동합니다. 즉, 로컬 시스템이 원격 컴퓨터에 연결합니다. 알 수 없는 새로운 통신이 검색되면 통신을 허용할지 또는 거부할지를 주의해서 고려해야 합니다. 원치 않거나 안전하지 않 거나 알 수 없는 연결은 시스템에 보안 위험을 유발합니다. 이러한 연결이 설정된 경우에는 사용자의 컴퓨터에 연결하려고 시도하는 원격 컴퓨터와 애플리케이션에 특별한 주의를 기울이는 것이 좋습니다. 대부분의 침입은 개인적인 데이터를 획득 하여 보내거나 호스트 워크스테이션으로 기타 악성 애플리케이션을 다운로드하려고 합니다. 개인 방화벽을 사용하면 그러 한 연결을 검출해 종료할 수 있습니다. 애플리케이션 정보 표시를 사용하면 애플리케이션이 규칙 목록에 표시되는 방법을 정의할 수 있습니다. 다음과 같은 옵션 을 사용할 수 있습니다. 전체 경로 - 애플리케이션 실행 파일의 전체 경로입니다. 설명 - 애플리케이션 설명입니다. 이름 애플리케이션 실행 파일의 이름입니다. 다음 중에서 표시할 규칙 목록에 표시할 규칙 유형을 선택합니다. 사용자가 정의한 규칙만 - 사용자가 생성한 규칙만 표시합니다. 사용자 규칙 및 미리 정의된 규칙 모든 사용자 정의 규칙 및 기본 미리 정의된 규칙을 표시합니다. 모든 규칙(시스템 포함) 모든 규칙을 표시합니다. 45
4.2.3.1 규 칙 설 정 규칙 설정에서는 신뢰 영역 및 인터넷 내에서 개별 애플리케이션이 생성하는 트래픽에 적용되는 모든 규칙을 확인할 수 있습 니다. 기본적으로 규칙은 새로운 통신에 대한 사용자의 반응에 따라 자동으로 추가됩니다. 이 창 아래쪽에서 애플리케이션에 대한 자세한 정보를 확인하려면 애플리케이션 이름을 클릭합니다. 규칙에 해당하는 각 줄의 시작 부분에는 정보를 확장/축소할 수 있는 버튼(+/-)이 있습니다. 애플리케이션/ 규칙 열에서 애플 리케이션 이름을 클릭하면 이 창 아래쪽에 규칙에 대한 정보가 표시됩니다. 오른쪽 마우스 버튼 메뉴를 사용하여 표시 모드 를 변경할 수 있습니다. 오른쪽 마우스 버튼 메뉴를 통해 규칙을 추가, 편집 및 삭제할 수도 있습니다. 신뢰 영역 입/ 출 - 신뢰 영역 내에서 들어오는 통신 또는 나가는 통신과 관련된 동작입니다. 인터넷 입/ 출 - 들어오는 통신 또는 나가는 통신에 대한 인터넷 연결 관련 동작입니다. 각 통신 유형(전송 방향)에 대해 다음 동작을 선택할 수 있습니다. 허용 - 통신을 허용합니다. 확인 - 통신을 설정할 때마다 허용할 것인지 또는 거부할 것인지 묻는 메시지가 표시됩니다. 거부 - 통신을 거부합니다. 특정 - 다른 동작에 대해서는 분류할 수 없습니다. 예를 들어 IP 주소나 포트가 개인 방화벽을 통해 허용된 경우 관련 애플리케이션의 들어오거나 나가는 통신이 허용되는지에 대한 확신 여부로 분류할 수 없습니다. 네트워크에 접근하는 새 애플리케이션을 설치하는 경우 또는 기존 연결(원격 측, 포트 번호 등)을 수정하는 경우에는 새 규칙 을 생성해야 합니다. 기존 규칙을 편집하려면 규칙 탭이 선택되어 있는지 확인한 다음 편집 버튼을 클릭합니다. 4.2.3.2 규 칙 편 집 모니터링하는 파라미터가 변경될 때마다 수정이 필요합니다. 이 경우 규칙이 조건을 충족할 수 없으며 지정된 동작을 적용할 수 없습니다. 파라미터가 변경된 경우 지정된 연결이 거부되어 관련 애플리케이션의 작동에 문제가 발생할 수 있습니다. 원 격 측의 포트 번호 또는 네트워크 주소 변경을 예로 들 수 있습니다. 이 창의 윗부분에는 다음과 같은 세 개의 탭이 있습니다. 일반 - 규칙 이름, 연결 방향, 동작 및 프로토콜과 해당 규칙을 적용할 프로필을 지정합니다. 로컬 - 로컬 포트 번호 또는 포트 범위 및 통신하는 애플리케이션의 이름 등 연결의 로컬 측에 대한 정보를 표시합니다. 원격 - 이 탭에는 원격 포트(포트 범위)에 대한 정보가 포함되어 있습니다. 또한 사용자는 이 탭에서 지정된 규칙에 대해 원 격 IP 주소 또는 영역 목록을 정의할 수 있습니다. 46
프로토콜은 규칙에 사용되는 전송 프로토콜을 나타냅니다. 프로토콜 선택 창을 열려면 프로토콜 선택... 을 클릭합니다. 기본적으로 모든 프로필의 경우 모든 규칙이 활성화됩니다. 또는 프로필... 버튼을 사용하여 사용자 지정 방화벽 프로필을 선택합니다. 로그를 클릭한 경우 규칙에 연결된 활동이 로그에 기록됩니다. 사용자에게 알림 옵션은 규칙 적용 시 알림을 표시합니다. 정보 상자는 모든 세 탭 아래에 규칙 요약을 표시합니다. 기본 창에서 규칙을 클릭하면 동일한 정보가 표시됩니다(도구 > 네 트워크 연결, 규칙을 오른쪽 마우스 버튼으로 클릭하고 상세 정보 표시 옵션 활성화(네트워크 연결 장 참조)). 새 규칙을 생성할 경우 이름 필드에 규칙의 이름을 입력해야 합니다. 전송 방향 드롭다운 메뉴에서 규칙이 적용되는 전송 방향을 선택합니다. 통신에서 동작 드롭다운 메뉴의 규칙을 충족할 때 실행할 동작을 설정합니다. 인터넷 브라우저의 네트워크 접근을 허용하는 것이 새 규칙 추가의 좋은 예입니다. 이 경우에는 다음을 수행해야 합니다. 일반 탭에서 TCP 및 UDP 프로토콜을 통해 나가는 통신을 활성화합니다. 로컬 탭에서 브라우저 애플리케이션을 나타내는 프로세스를 추가합니다(Internet Explorer의 경우 iexplore.exe). 표준 인터넷 검색 활동만 허용하려면 원격 탭에서 포트 번호 80을 활성화합니다. 47
4.2.4 영 역 구 성 영역 설정 창에서 영역 이름, 설명, 네트워크 주소 목록 및 영역 인증을 지정할 수 있습니다(영역 인증 - 클라이언트 구성 참 조). 영역은 하나의 논리 그룹을 생성하는 네트워크 주소 집합을 나타냅니다. 지정된 그룹의 각 주소에는 전체 그룹에 대해 중앙 에서 정의된 유사한 규칙이 할당됩니다. 이러한 그룹의 예로는 신뢰 영역이 있습니다. 신뢰 영역은 완전히 신뢰하며 어떤 방 식으로도 개인 방화벽을 통해 차단되지 않는 네트워크 주소 그룹을 나타냅니다. 영역 및 규칙 설정 창의 영역 탭에서 편집 버튼을 클릭하여 이러한 영역을 구성할 수 있습니다. 영역의 이름 및 설명을 입 력하고 IP v4/ IP v6 주소 추가 버튼을 클릭하여 원격 IP 주소를 추가합니다. 4.2.4.1 네 트 워 크 인 증 모바일 컴퓨터의 경우 연결하려는 네트워크의 네트워크 신뢰도를 확인하는 것이 좋습니다. 신뢰 영역은 네트워크 어댑터의 로컬 IP 주소로 식별됩니다. 모바일 컴퓨터는 신뢰할 수 있는 네트워크와 유사한 IP 주소를 가진 네트워크로 접속하는 경우 가 있습니다. 신뢰 영역 설정을 수동으로 엄격한 보호로 전환하지 않으면 개인 방화벽은 계속해서 공유 허용 모드를 사용 합니다. 이를 방지하려면 영역 인증을 사용하는 것이 좋습니다. 4.2.4.1.1 영 역 인 증 - 클 라 이 언 트 구 성 영역 및 규칙 설정 창에서 영역 탭을 클릭하고 서버에서 인증한 영역 이름을 사용하여 새 영역을 생성합니다. 그런 다음 IP v4 주소 추가를 클릭하고 서브넷 옵션을 선택하여 인증 서버가 포함된 서브넷 마스크를 추가합니다. 영역 인증 탭을 클릭합니다. 서버를 인증하도록 각 영역을 설정할 수 있습니다. 영역(해당 IP 주소 및 서브넷)은 인증된 후 유효해집니다. 예를 들어, 방화벽 프로필로 전환하거나 영역의 주소/서브넷을 신뢰 영역에 추가하는 등의 동작은 영역이 인 증된 후에만 수행됩니다. 영역 내 IP 주소/ 서브넷이 유효한 상태가 됨... 옵션을 선택하여 인증에 실패할 경우 해당 영역이 유효하지 않도록 설정 합니다. 영역 인증에 성공한 후 개인 방화벽 프로필을 활성화하려면 프로필... 버튼을 클릭합니다. 영역의 주소/ 서브넷을 신뢰 영역에 추가 옵션을 선택하면 인증에 성공한 후 해당 영역의 주소/서브넷이 신뢰 영역에 추가 됩니다(권장). 인증에 실패할 경우 해당 주소가 신뢰 영역에 추가되지 않습니다. 자동으로 이름이 같은 프로필로 전환(새 프로필이 생성됨) 옵션을 활성화하면 인증 성공 후 새 프로필이 생성됩니다. 방화벽 프로필 창을 열려면 프로필... 버튼을 클릭합니다. 48
다음과 같은 두 가지 인증 유형을 사용할 수 있습니다. 1) E S E T 인증 서버 사용 영역 인증은 네트워크에서 특정 서버를 검색하고 비대칭 암호화(RSA)를 사용하여 해당 서버를 인증합니다. 컴퓨터에 연결 되어 있는 각 네트워크마다 인증 프로세스가 반복됩니다. 설정... 을 클릭하고 서버 이름, 서버 수신 포트 및 개인 서버 키와 일치하는 공개 키를 지정합니다(영역 인증 - 서버 구성 섹션 참조). 서버 이름은 IP 주소, DNS 또는 NetBios 이름 형식으로 입 력할 수 있습니다. 서버 이름 다음에 서버에서 키 위치를 지정하는 경로를 입력할 수 있습니다(예: 서버_이름/디렉터리1/디렉 터리2/인증). 첫 번째 서버를 사용할 수 없는 경우 대체 서버로 동작할 서버를 여러 개 입력합니다(세미콜론으로 구분). 공개 키는 다음과 같은 유형의 파일 중 하나입니다. PEM 암호화 공개 키(.pem) 이 키는 ESET 인증 서버를 사용하여 생성할 수 있습니다(영역 인증 - 서버 구성 섹션 참조). 암호화된 공개 키 공개 키 인증서(.crt) 설정을 테스트하려면 테스트 버튼을 클릭합니다. 인증에 성공하면 서버 인증이 완료되었습니다 메시지가 나타납니다. 인증 이 올바르게 구성되지 않으면 다음 오류 메시지 중 하나가 나타납니다. 서버 인증에 실패했습니다. 최대 인증 시간을 초과했습니다. 인증 서버에 접근할 수 없습니다. 서버 이름/IP 주소 및/또는 서버 및 클라이언트의 개인 방화벽 설정을 확인하십시오. 서버와 통신하는 동안 오류가 발생했습니다. 인증 서버가 실행 중이지 않습니다. 인증 서버 서비스를 시작하십시오(영역 인증 - 서버 구성 섹션 참조). 인증 영역 이름이 서버 영역과 일치하지 않습니다. 49
구성된 영역 이름이 인증 서버 영역과 일치하지 않습니다. 두 영역의 이름이 동일한지 확인하십시오. 서버 인증에 실패했습니다. 지정된 영역에 대한 주소 목록에서 서버 주소를 찾을 수 없습니다. 인증 서버에서 실행 중인 컴퓨터의 IP 주소가 현재 영역 구성에서 정의된 IP 주소 범위에서 벗어났습니다. 서버 인증에 실패했습니다. 입력한 공개 키가 잘못된 것일 수 있습니다. 지정된 공개 키가 개인 서버 키와 일치하는지 확인하십시오. 또한 공개 키 파일이 손상되지 않았는지 확인하십시오. 2) 로컬 네트워크 구성으로 인증은 로컬 네트워크 어댑터 파라미터에 따라 수행됩니다. 활성 연결에 대해 선택한 모든 파라미터가 유효할 경우 영역이 인증됩니다. 4.2.4.1.2 영 역 인 증 - 서 버 구 성 인증할 네크워크에 연결되어 있는 컴퓨터/서버에서 인증 프로세스를 실행할 수 있습니다. ESET Authentication Server 애플 리케이션은 클라이언트가 해당 네트워크에 연결하려고 할 때마다 인증하기 위해 항상 접근할 수 있는 컴퓨터/서버에 설치되 어야 합니다. ESET 인증 서버 애플리케이션의 설치 파일은 ESET 웹 사이트에서 다운로드할 수 있습니다. ESET 인증 서버 애플리케이션을 설치하면 대화 상자 창이 나타납니다. 이 애플리케이션은 시작 > 프로그램 > E S E T > E S E T 인증 서버를 클릭하여 접근할 수 있습니다. 인증 서버를 구성하려면 인증 영역 이름, 서버 수신 포트(기본값: 80) 및 공개 키와 개인 키 쌍을 저장할 위치를 입력합니다. 그런 다음 인증 프로세스에서 사용될 공개 키와 개인 키를 생성합니다. 개인 키는 서버에 남아 있지만 공개 키는 방화벽 설정 에서 영역 설정 시 영역 인증 섹션의 클라이언트 측에서 가져와야 합니다. 50
4.2.5 연 결 설 정 - 검 색 개인 방화벽은 새로 생성한 각 네트워크 연결을 검색합니다. 활성 방화벽 모드에 따라 새 규칙에 대해 수행할 동작이 결정됩 니다. 자동 모드 또는 정책 기반 모드를 활성화한 경우 개인 방화벽이 사용자 상호 작용 없이 미리 정의된 동작을 수행합니 다. 대화 모드에서는 새 네트워크 연결을 검색했다는 보고와 연결에 대한 상세한 보충 정보가 포함된 정보 창이 표시됩니다. 사용자는 해당 연결을 허용하거나 거부(차단)할 수 있습니다. 대화 상자 창에서 같은 연결을 반복적으로 허용하는 경우에는 해당 연결에 대한 새 규칙을 생성하는 것이 좋습니다. 이렇게 하려면 동작 기억(규칙 생성) 옵션을 선택한 다음 해당 동작 을 개인 방화벽에 대한 새 규칙으로 저장합니다. 그러면 방화벽에서 향후 같은 연결을 인식하는 경우 기존 규칙을 적용합니 다. 이 경우 사용자 상호 작용을 필요로 하지 않습니다. 새 규칙을 생성할 때는 안전한 연결만 허용하도록 주의하십시오. 모든 연결을 허용하면 개인 방화벽을 제대로 활용할 수 없 습니다. 다음은 연결에 대한 중요한 파라미터입니다. 원격 측 - 신뢰할 수 있는 주소와 알려진 주소에 대한 연결만 허용합니다. 로컬 애플리케이션 - 알 수 없는 애플리케이션 및 프로세스에 대해서는 연결을 허용하지 않는 것이 좋습니다. 포트 번호 - 일반 포트의 통신(예: 웹 트래픽 - 포트 번호 80)은 일반적인 환경에서 허용되어야 합니다. 컴퓨터 침입은 감염 항목을 늘리기 위해 보통 인터넷 및 숨겨진 연결을 사용하여 원격 시스템을 감염시킵니다. 규칙이 올바 르게 구성되어 있으면 다양한 악성 코드 공격으로부터 보호하는 데 개인 방화벽을 유용하게 사용할 수 있습니다. 4.2.6 로 깅 ESET Endpoint Security 개인 방화벽은 로그 파일에 중요한 모든 이벤트를 저장합니다. 로그 파일은 기본 메뉴에서 직접 확 인할 수 있습니다. 도구 > 로그 파일을 클릭한 다음 로그 드롭다운 메뉴에서 E S E T 개인 방화벽 로그를 선택하면 됩니다. 로그 파일은 오류를 검출하고 시스템에 대한 침입을 확인하는 중요한 도구입니다. ESET 개인 방화벽 로그에는 다음 데이터 가 포함됩니다. 이벤트 날짜 및 시간 이벤트 이름 소스 대상 네트워크 주소 네트워크 통신 프로토콜 적용한 규칙 또는 웜 이름(식별된 경우) 관련 애플리케이션 사용자 이 데이터를 철저하게 분석하면 시스템 보안을 손상시키려는 시도를 검출할 수 있습니다. 그 외에도 잠재적 보안 위험을 나 51
타내는 많은 기타 요인을 통해 위험의 영향을 최소화할 수 있습니다. 이러한 요인으로는 알 수 없는 위치로부터의 연결 빈도 가 너무 높은 현상, 여러 연결 설정 시도, 알 수 없는 애플리케이션 통신, 평소에는 사용되지 않는 포트 번호 사용 등이 있습 니다. 4.2.7 시 스 템 통 합 ESET Endpoint Security 개인 방화벽은 다음과 같은 몇 가지 수준에서 작동할 수 있습니다. 모든 기능 활성화 - 개인 방화벽이 완전히 통합되며 해당 구성 요소가 활성화됩니다(기본 옵션). 컴퓨터가 규모가 큰 네트 워크나 인터넷에 연결된 경우 이 옵션을 활성화한 상태로 두는 것이 좋습니다. 이 옵션은 가장 안전한 옵션이며 시스템을 완전히 보호합니다. 개인 방화벽이 비활성화됨 - 개인 방화벽이 시스템에 통합되며 네트워크 통신을 조정하지만 위협 검사는 수행하지 않습 니다. 애플리케이션 프로토콜만 검사 - 애플리케이션 프로토콜(HTTP, POP3, IMAP 및 해당 안전한 버전) 검사 기능을 제공하 는 개인 방화벽 구성 요소만 활성화됩니다. 애플리케이션 프로토콜을 검사하지 않으면 실시간 파일 시스템 보호 및 수동 검사 수준에서 보호가 이루어집니다. 개인 방화벽이 완전히 비활성화됨 - 시스템에서 개인 방화벽 등록을 완전히 취소하려면 이 옵션을 선택합니다. 검사가 수행되지 않습니다. 이 옵션은 테스트할 때 유용할 수 있습니다. 즉, 애플리케이션이 차단된 경우 방화벽에서 애플리케이 션을 차단했는지 여부를 확인할 수 있습니다. 이 옵션은 가장 안전하지 않은 옵션이므로 방화벽을 완전히 비활성화할 때는 주의해야 합니다. 컴퓨터가 다시 시작될 때까지 개인 방화벽 모듈 업데이트 연기 - 업데이트가 다운로드되기만 하고 설치는 컴퓨터가 다 시 시작될 때 수행됩니다. 4.3 웹 및 이메일 웹 및 이메일 구성은 웹 및 이메일 제목을 클릭한 후 설정 창에서 찾을 수 있습니다. 또한 이 창에서 더욱 상세한 프로그램 설정에 접근할 수 있습니다. 인터넷 연결은 PC의 표준 기능입니다. 그러나 안타깝게도 인터넷 연결은 악성 코드를 전송하는 기본 미디어가 되었습니다. 이러한 이유로 인해 웹 브라우저 보호. 52
이메일 클라이언트 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다. ESET Endpoint Security는 이메일 클라이언트용 플러그인 프로그램을 사용하여 이메일 클라이언트의 모든 통신(POP3, MAPI, IMAP, HTTP)을 제어합 니다. 안티스팸 보호는 원치 않는 이메일 메시지를 필터링합니다. 비활성화 - 이메일 클라이언트에 대한 웹/이메일/안티스팸 보호를 비활성화합니다. 구성... - 웹/이메일/안티스팸 보호 고급 설정을 엽니다. 사용자 지정 허용 목록 - 안전하다고 간주되는 이메일 주소를 추가, 편집 또는 삭제할 수 있는 대화 상자 창을 엽니다. 보낸 사람 주소가 허용 목록에 나열된 이메일 메시지는 스팸이 있는지 검사되지 않습니다. 사용자 지정 차단 목록 - 안전하지 않다고 간주되는 이메일 주소를 추가, 편집 또는 삭제할 수 있는 대화 상자 창을 엽니다. 보낸 사람 주소가 차단 목록에 나열된 이메일 메시지는 스팸으로 평가됩니다. 사용자 지정 예외 목록 - 스푸핑되어 스팸을 보내는 데 사용될 수 있는 이메일 주소를 추가, 편집 또는 삭제할 수 있는 대화 상자 창을 엽니다. 보낸 사람 주소가 예외 목록에 나열된 이메일 메시지는 항상 스팸이 있는지 검사됩니다. 기본적으로 예외 목록에는 기존 이메일 클라이언트 계정의 이메일 주소가 포함되어 있습니다. 4.3.1 웹 브 라 우 저 보 호 인터넷 연결은 PC의 표준 기능입니다. 그러나 안타깝게도 인터넷 연결은 악성 코드를 전송하는 기본 미디어가 되었습니다. 웹 브라우저 보호는 웹 브라우저와 원격 서버 간의 통신을 모니터링하는 방식으로 작동하며, HTTP (Hypertext Transfer Protocol) 및 HTTPS (암호화된 통신) 규칙을 따릅니다. 피싱이라는 용어는 사회 공학 기법 (기밀 정보를 얻기 위해 사용자를 조종하는 방법) 을 사용한 범죄 행위를 의미합니다. 용 어집에서 이 활동에 대한 자세한 내용을 확인할 수 있습니다. ESET Endpoint Security에서는 안티피싱 보호가 지원되며, 해 당 콘텐츠가 포함된 알려진 웹 페이지가 항상 차단됩니다. ESET에서는 웹 브라우저 보호를 활성화할 것을 강력히 권장합니다. 이 옵션은 설정 > 웹 및 이메일 > 웹 브라우저 보호 로 이동하여 ESET Endpoint Security 기본 창에서 접근할 수 있습니다. 53
4.3.1.1 H T T P, H T T P S ESET Endpoint Security는 기본적으로 대부분의 인터넷 브라우저 표준을 사용하도록 구성되어 있습니다. 그러나 고급 설 정(F5 키) > 웹 및 이메일 > 웹 브라우저 보호 > HTTP, HTTP S 에서 HTTP 검사기 설정 옵션을 수정할 수 있습니다. 기 본 HTTP / HTTP S 검사기 창에서 HTTP 검사 활성화 옵션을 선택하거나 선택 취소할 수 있습니다. 또한 HTTP 통신에 사 용되는 포트 번호를 정의할 수 있습니다. 기본적으로 포트 번호 80(HTTP), 8080 및 3128(프록시 서버용)은 미리 정의되어 있 습니다. ESET Endpoint Security에서는 HTTPS 프로토콜 검사가 지원됩니다. HTTPS 통신에서는 암호화된 채널을 사용하여 서버와 클라이언트 간에 정보를 전송합니다. ESET Endpoint Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 암호화 방식을 사용하여 통신을 검사합니다. HTTPS 검사는 다음 모드에서 수행할 수 있습니다. HTTP S 프로토콜 검사 사용 안 함 - 암호화된 통신을 검사하지 않습니다. 선택한 포트에 HTTP S 프로토콜 검사 사용 - HTTP S 프로토콜이 사용하는 포트에 정의된 포트에 대해서만 HTTPS 검사를 수행합니다. 선택한 포트에 HTTP S 프로토콜 검사 사용 - 프로그램이 브라우저 섹션에 지정되어 있으며 HTTP S 프로토콜이 사용 하는 포트에 정의된 포트를 사용하는 애플리케이션만 검사합니다. 기본적으로 포트 443이 설정됩니다. 암호화된 통신은 검사되지 않습니다. 암호화된 통신 검사를 활성화하고 검사기 설정을 보려면 고급 설정 섹션의 SSL 프로토 콜 검사로 이동하고 웹 및 이메일 > 프로토콜 필터링 > S S L을 클릭한 후 항상 S S L 프로토콜 검사 옵션을 활성화합니 다. 4.3.1.1.1 웹 브 라 우 저 의 동 적 모 드 ESET Endpoint Security에는 웹 브라우저의 검사 모드를 정의하는 동적 모드 하위 메뉴도 있습니다. 동적 모드는 애플리케이션이 웹 브라우저로 지정되었는지에 관계없이 인터넷에 접근하는 애플리케이션에서 전송된 데이터 를 전체적으로 검사하기 때문에 유용합니다(자세한 내용은 웹 및 이메일 클라이언트 참조). 동적 모드가 비활성화된 경우 애 플리케이션 통신을 배치 단위로 점진적으로 모니터링합니다. 이렇게 하면 데이터 확인 프로세스의 효율성은 떨어지지만 목 록에 포함된 애플리케이션의 호환성은 높아집니다. 사용하는 데 문제가 없다면 원하는 애플리케이션 옆에 있는 확인란을 선 택하여 동적 검사 모드를 활성화하는 것이 좋습니다. 동적 모드에서는 제어되는 애플리케이션에서 다운로드하는 데이터가 먼저 ESET Endpoint Security에서 생성하는 임시 파일에 저장됩니다. 이때 지정된 애플리케이션은 데이터를 사용할 수 없습 니다. 다운로드가 완료되면 데이터에 악성 코드가 있는지 검사합니다. 침입 항목이 발견되지 않으면 데이터가 원래 애플리케 이션으로 보내집니다. 이 프로세스를 통해 제어되는 애플리케이션에서 수행하는 통신을 완전하게 제어할 수 있습니다. 수동 모드를 활성화하면 시간 초과를 방지하기 위해 데이터를 원래 애플리케이션으로 트리클 피드합니다. 54
4.3.1.2 U R L 주 소 관 리 URL 주소 관리 섹션에서는 검사에서 차단, 허용 또는 제외할 HTTP 주소를 지정할 수 있습니다. 추가, 편집, 제거 및 내보 내기 버튼을 사용하여 주소 목록을 관리합니다. 차단된 주소 목록의 웹 사이트에는 접근할 수 없습니다. 제외된 주소 목록의 웹 사이트에 접근할 때는 악성 코드를 검사하지 않습니다. 허용된 주소 목록에서 URL 주소에만 접근 허용 옵션을 선택 하면 허용된 주소 목록에 있는 주소에만 접근할 수 있으며 다른 HTTP 주소는 모두 차단됩니다. 필터링에서 제외된 주소 목록에 URL 주소를 추가하면 해당 주소가 검사에서 제외됩니다. 또한 특정 주소를 허용된 주소 목록 또는 차단된 주소 목록에 추가하여 해당 주소를 허용하거나 차단할 수 있습니다. 목록... 버튼을 클릭하면 주소 목록 을 추가하거나 제거할 수 있는 HTTP 주소/ 마스크 목록 창이 나타납니다. HTTPS URL 주소를 목록에 추가하려면 항상 S S L 프로토콜 검사 옵션이 활성 상태여야 합니다. 모든 목록에서 특수 기호 *(별표) 및?(물음표)를 사용할 수 있습니다. 별표는 모든 문자열을 대체하고 물음표는 모든 기호를 대체합니다. 제외된 주소를 지정할 때는 목록에 신뢰할 수 있는 주소와 안전한 주소만 포함해야 하므로 특히 주의해야 합니 다. 마찬가지로 이 목록에서 * 및? 기호가 올바르게 사용되는지 확인해야 합니다. 목록을 활성화하려면 목록 활성화 옵션을 선택합니다. 현재 목록에서 주소를 입력할 때 알림이 표시되도록 하려면 목록에서 주소 적용 시 알림을 선택합니다. 추가... / 파일에서 - 수동으로(추가) 또는 간단한 텍스트 파일에서(파일에서) 주소를 목록에 추가할 수 있습니다. 파일에서 옵션을 사용하면 텍스트 파일에 저장된 여러 URL 주소/마스크를 추가할 수 있습니다. 편집... - 마스크("*" 및 "?")를 추가하여 주소를 수동으로 편집할 수 있습니다. 제거/ 모두 제거 - 선택한 주소를 목록에서 삭제하려면 제거를 클릭합니다. 모든 주소를 삭제하려면 모두 제거를 선택합니 다. 내보내기... - 현재 목록의 주소를 간단한 텍스트 파일에 저장할 수 있습니다. 4.3.2 이 메 일 클 라 이 언 트 보 호 이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다. ESET Endpoint Security는 Microsoft Outlook용 플러그인 및 기타 이메일 클라이언트를 사용하여 이메일 클라이언트의 모든 통신(POP3, MAPI, IMAP, HTTP)을 제어합니다. 받는 메시지를 검사할 때는 ThreatSense 검사 엔진에서 제공하는 모든 고급 검사 방법이 사용됩니다. 즉, 바이 러스 지문 DB에 일치하는 항목이 있는지 확인하기 전에 악성 프로그램 검출을 수행합니다. POP3 및 IMAP 프로토콜 통신 검사는 사용되는 이메일 클라이언트와 무관합니다. 이 기능에 대한 옵션은 고급 설정 > 웹 및 이메일 > 이메일 클라이언트 보호를 통해 사용할 수 있습니다. ThreatS ense 엔진 파라미터 설정 - 고급 바이러스 검사기 설정을 통해 검사 대상, 검출 방법 등을 구성할 수 있습니다. 상 세한 바이러스 검사기 설정 창을 표시하려면 설정... 을 클릭합니다. 55
이메일을 검사한 후에 및 보낸 메일에 태그 일부 바이러스로 인해 아서 읽은 이메일이나 검사 결과가 포함된 알림을 메시지에 추가할 수 있습니다. 받아서 읽은 메일에 태그 메시지 추가 메시지 추가를 선택할 수 있습니다. 문제가 있는 HTML 메시지에서 태그 메시지가 누락될 수도 있고 태그 메시지가 위조될 수도 있으므로 태그 메시지를 그대로 신뢰해서는 안 됩니다. 태그 메시지는 받 보낸 이메일(또는 둘 다)에 추가할 수 있습니다. 다음과 같은 옵션을 사용할 수 있습니다. 안 함 - 태그 메시지를 추가하지 않습니다. 감염된 이메일에만 - 악성 소프트웨어가 포함된 메시지만 검사한 것으로 표시됩니다(기본값). 검사한 모든 이메일에 - 검사한 모든 이메일에 메시지를 추가합니다. 감염된 이메일을 받아서 읽은/ 보낸 경우 이메일 제목에 메모 추가 - 이메일 보호 기능을 통해 감염된 이메일의 제목에 바이러스 경고를 포함하려면 이 확인란을 활성화합니다. 이 기능을 사용하면 감염된 이메일을 제목에 따라 간편하게 필터링 할 수 있습니다(이메일 프로그램에서 지원하는 경우). 또한 받는 사람의 신뢰도가 높아지며, 침입이 검출되는 경우 해당 이메 일이나 보낸 사람의 위협 수준에 대한 유용한 정보를 확인할 수 있습니다. 감염된 이메일의 제목에 추가된 템플릿 - 감염된 이메일의 제목 접두어 형식을 수정하려면 이 템플릿을 편집합니다. 이 기능은 메시지 제목 "Hello"를 지정된 접두어 값 "[virus]"를 포함시켜 "[virus] Hello"로 대체합니다. %VIRUSNAME% 변수는 검출된 위협을 나타냅니다. 4.3.2.1 P OP 3, P OP 3S 필 터 POP3 프로토콜은 이메일 클라이언트 애플리케이션에서 이메일 통신을 받는 데 가장 널리 사용되는 프로토콜입니다. ESET Endpoint Security는 사용되는 이메일 클라이언트에 관계없이 이 프로토콜에 대한 보호 기능을 제공합니다. 이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로 시작된 다음 메모리에서 활성화됩니다. 이 모듈이 제대로 작동하 도록 하려면 이 모듈이 활성화되어 있는지 확인합니다. POP3 프로토콜 검사는 이메일 클라이언트를 다시 구성하지 않아도 자동으로 수행됩니다. 기본적으로 포트 110의 모든 통신을 검사하지만 필요한 경우 다른 통신 포트도 추가할 수 있습니다. 포트 번호는 쉼표로 분리해야 합니다. 암호화된 통신은 검사되지 않습니다. 암호화된 통신 검사를 활성화하고 검사기 설정을 보려면 고급 설정 섹션의 SSL 프로토 콜 검사로 이동하고 웹 및 이메일 > 프로토콜 필터링 > S S L을 클릭한 후 항상 S S L 프로토콜 검사 옵션을 활성화합니 다. 이 섹션에서는 POP3 및 POP3S 프로토콜 검사를 구성할 수 있습니다. P OP 3 프로토콜 검사 활성화 - 이 옵션을 활성화하면 POP3를 통한 모든 트래픽에 악성 소프트웨어가 있는지 모니터링합 니다. P OP 3 프로토콜이 사용하는 포트 - POP3 프로토콜이 사용하는 포트(기본값: 110) 목록입니다. 56
ESET Endpoint Security는 POP3S 프로토콜 검사도 지원합니다. 이러한 유형의 통신에서는 암호화된 채널을 사용하여 서 버와 클라이언트 간에 정보를 전송합니다. ESET Endpoint Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 암호화 방식을 사용하여 통신을 검사합니다. P OP 3S 검사 사용 안 함 - 암호화된 통신을 검사하지 않습니다. 선택한 포트에 P OP 3S 프로토콜 검사 사용 - P OP 3S 프로토콜이 사용하는 포트에 정의된 포트에 대해서만 POP3S 검사를 활성화하려면 이 옵션을 선택합니다. P OP 3S 프로토콜이 사용하는 포트 - 검사할 POP3S 포트(기본값: 995) 목록입니다. 4.3.2.2 IMAP, IMAP S 프 로 토 콜 제 어 IMAP(Internet Message Access Protocol)는 이메일 검색을 위한 또 다른 인터넷 프로토콜입니다. IMAP는 여러 클라이언트 가 동시에 동일한 사서함에 연결하여 메시지를 읽었는지, 회신했는지 또는 삭제했는지 여부와 같은 메시지 상태 정보를 유지 관리할 수 있는 등 POP3에 비해 몇 가지 장점을 가집니다. ESET Endpoint Security는 사용되는 이메일 클라이언트에 관계 없이 이 프로토콜에 대한 보호 기능을 제공합니다. 이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로 시작된 다음 메모리에서 활성화됩니다. 이 모듈이 제대로 작동하 도록 하려면 이 모듈이 활성화되어 있는지 확인합니다. IMAP 프로토콜 제어는 이메일 클라이언트를 다시 구성하지 않아도 자동으로 수행됩니다. 기본적으로 포트 143의 모든 통신을 검사하지만 필요한 경우 다른 통신 포트도 추가할 수 있습니다. 포트 번호는 쉼표로 분리해야 합니다. 암호화된 통신은 검사되지 않습니다. 암호화된 통신 검사를 활성화하고 검사기 설정을 보려면 고급 설정 섹션의 SSL 프로토 콜 검사로 이동하고 웹 및 이메일 > 프로토콜 필터링 > S S L을 클릭한 후 항상 S S L 프로토콜 검사 옵션을 활성화합니 다. 4.3.2.3 이 메 일 클 라 이 언 트 와 동 작 ESET Endpoint Security가 이메일 클라이언트와 동작하면 이메일 메시지의 악성 코드에 대한 활성 보호 수준이 높아집니다. 사용자의 이메일 클라이언트가 지원되면 이 동작을 ESET Endpoint Security에서 활성화할 수 있습니다. 동작을 활성화하면 ESET Endpoint Security 도구 막대가 이메일 클라이언트에 직접 삽입되어 보다 효율적인 이메일 보호가 가능해집니다. 동작 설정은 설정 > 고급 설정 입력... > 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 클라이언트와 동작을 통해 사용 할 수 있습니다. 현재 지원되는 이메일 클라이언트는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail 및 Mozilla Thunderbird입니다. 지원되는 이메일 클라이언트, 해당 버전에 대한 전체 목록은 ESET 지식 베이스 문서를 참조하십시오. 이메일 클라이언트를 사용할 때 시스템의 속도가 느려지면 받은 편지함 내용 변경 시 확인 비활성화 옆에 있는 확인란을 57
선택합니다. Kerio Outlook Connector Store에서 이메일을 다운로드할 때 이러한 상황이 발생할 수 있습니다. 통합이 활성화되어 있지 않은 경우에도 이메일 통신은 이메일 클라이언트 보호 모듈(POP3, IMAP)에 의해 보호됩니다. 4.3.2.3.1 이 메 일 클 라 이 언 트 보 호 구 성 이메일 클라이언트 보호 모듈에서 지원하는 이메일 클라이언트는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird입니다. 이메일 보호는 이러한 프로그램의 플러그인으로 작동합니다. 플러그인 제어 의 주된 장점은 사용되는 프로토콜과 무관하다는 점입니다. 이메일 클라이언트는 암호화된 메시지를 받으면 메시지 암호를 해독해 바이러스 검사기로 보냅니다. 검사할 이메일 받은 이메일 - 받은 메시지 검사를 전환합니다. 보낸 이메일 - 보낸 메시지 검사를 전환합니다. 읽은 이메일 - 읽은 메시지 검사를 전환합니다. 감염된 이메일에 수행할 동작 동작 없음 - 이 옵션을 활성화하면 프로그램이 감염된 첨부 파일을 확인은 하지만 아무런 동작을 수행하지 않고 이메일을 그 대로 둡니다. 이메일 삭제 - 프로그램에서 침입에 대해 사용자에게 알리고 메시지를 삭제합니다. 이메일을 지운 편지함 폴더로 이동 - 감염된 이메일을 자동으로 지운 편지함 폴더로 이동합니다. 이메일을 다음 폴더로 이동 - 검출 시 감염된 이메일을 이동할 사용자 지정 폴더를 지정합니다. 기타 업데이트 후 검사 재실행 - 바이러스 지문 DB 업데이트 후의 다시 검사를 전환합니다. 다른 모듈의 검사 결과 수락 - 이 옵션을 선택하면 이메일 보호 모듈에서 다른 보호 모듈의 검사 결과를 수락합니다. 58
4.3.2.4 침 입 항 목 제 거 감염된 이메일 메시지를 받으면 경고 창이 표시됩니다. 경고 창에는 침입 항목의 이름과 보낸 사람의 이름 및 이메일이 표시 됩니다. 창의 아래쪽 부분에서 검출된 오브젝트에 대해 치료, 삭제 또는 그대로 두기 옵션을 사용할 수 있습니다. 대부분의 경우에는 치료 또는 삭제를 선택하는 것이 좋습니다. 감염된 파일을 받으려는 특정 경우에는 그대로 두기를 선택합니다. 엄격한 치료를 활성화한 경우 감염된 오브젝트에 대해 사용 가능한 옵션이 없는 정보 창이 표시됩니다. 4.3.3 안 티 스 팸 보 호 원치 않는 이메일, 즉 스팸은 전자 통신의 가장 큰 문제점 중 하나입니다. 스팸은 전체 이메일 통신의 80%를 차지합니다. 안 티스팸 보호는 이러한 문제로부터 사용자를 보호하는 역할을 합니다. 안티스팸 모듈은 효율적인 여러 원칙을 결합하여 뛰어 난 필터링 기능을 제공함으로써 받은 편지함을 깔끔하게 유지하도록 도와줍니다. 스팸 검출에 있어서 중요한 원칙 중 하나는 미리 정의된 신뢰할 수 있는 주소(허용 목록) 및 스팸 주소(차단 목록)를 기반으로 원치 않는 이메일을 인식하는 기능입니다. 연락처 목록의 모든 주소와 사용자가 안전한 것으로 지정한 모든 기타 주소는 자 동으로 허용 목록에 추가됩니다. 스팸 검출에 사용되는 기본 방법은 이메일 메시지 속성 검사입니다. 즉, 받은 메시지를 기본 안티스팸 기준(메시지 정의, 통 계 인공지능, 알고리즘 인식 및 기타 고유 방법)에 따라 검사한 다음 결과 색인 값을 사용해 메시지가 스팸인지 여부를 결정 합니다. ESET Endpoint Security의 안티스팸 보호를 통해 메일 목록에 사용할 다양한 파라미터를 설정할 수 있습니다. 옵션은 다음 과 같습니다. 자동으로 이메일 클라이언트 안티스팸 보호 시작 - 이메일 클라이언트 안티스팸 보호를 활성화/비활성화합니다. 메시지 처리 이메일 제목에 텍스트 추가 - 스팸으로 분류된 메시지의 제목 줄에 사용자 지정 접두어 문자열을 추가할 수 있습니다. 기본 값은 "[SPAM]"입니다. 스팸 폴더로 메시지 이동 - 이 옵션을 활성화하면 스팸 메시지가 기본 정크 이메일 폴더로 이동합니다. 폴더 사용 - 스팸을 사용자 정의 폴더로 이동하는 옵션입니다. 스팸 메시지를 읽은 것으로 지정 - 자동으로 스팸을 읽은 것으로 지정하려면 이 옵션을 선택합니다. 그러면 사용자는 "감 염되지 않은" 메시지만 확인할 수 있습니다. 다시 분류한 메시지를 읽지 않은 것으로 지정 - 원래 스팸으로 분류되었으나 나중에 "감염되지 않음"으로 지정된 메시지 59
를 읽지 않은 것으로 표시합니다. 스팸 점수 로깅 ESET Endpoint Security 안티스팸 엔진은 검사한 모든 메시지에 스팸 점수를 지정합니다. 메시지는 안티스팸 로그(E S E T E ndpoint S ec urit y > 도구 > 로그 파일 > 안티스팸 보호)에 기록됩니다. 작성 안 함 - 안티스팸 보호 로그의 점수 셀이 비게 됩니다. 다시 분류된 메시지 및 스팸으로 지정된 메시지만 작성 - 스팸으로 지정된 메시지에 대한 스팸 점수만 기록하려면 이 옵션을 사용합니다. 모든 메시지 작성 - 모든 메시지가 스팸 점수와 함께 로그에 기록됩니다. 자동으로 이메일 클라이언트 안티스팸 보호 시작 - 이 옵션을 활성화하면 시스템 시작 시 안티스팸 보호가 자동으로 활 성화됩니다. 고급 안티스팸 제어 활성화 - 추가 안티스팸 DB가 다운로드되며, 안티스팸 기능이 향상되고 더 나은 결과를 얻을 수 있습 니다. ESET Endpoint Security는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail 및 Mozilla Thunderbird 에 대해 안티스팸 보호를 지원합니다. 4.3.3.1 허 용 목 록 및 차 단 목 록 에 주 소 추 가 자주 이메일을 주고 받는 사람들에게 속하는 이메일 주소를 허용 목록에 추가하면 허용 목록 주소에서 보내는 메시지가 스팸 으로 분류되지 않습니다. 알려진 스팸 주소를 차단 목록에 추가하여 항상 스팸으로 분류되도록 할 수 있습니다. 허용 목록 또 는 차단 목록에 새 주소를 추가하려면 이메일을 오른쪽 마우스 버튼으로 클릭하고 E S E T E ndpoint S ec urit y > 허용 목록 에 추가 또는 차단 목록에 추가를 선택하거나 이메일 클라이언트의 ESET Endpoint Security 안티스팸 도구 모음에서 신 뢰할 수 있는 주소 또는 스팸 주소 버튼을 클릭합니다. 마찬가지로 이 프로세스는 스팸 주소에도 적용됩니다. 즉, 특정 이메일 주소가 차단 목록에 있으면 해당 주소에서 보내는 각 이메일 메시지는 스팸으로 분류됩니다. 4.3.3.2 메 시 지 를 스 팸 으 로 지 정 이메일 클라이언트에서 확인하는 메시지를 스팸으로 지정할 수 있습니다. 이렇게 하려면 메시지를 오른쪽 마우스 버튼으로 클릭하고 E S E T E ndpoint S ec urit y > 선택한 메시지를 스팸으로 다시 분류를 클릭하거나 이메일 클라이언트의 위쪽 섹션에 있는 ESET Endpoint Security 안티스팸 도구 모음에서 스팸 주소를 클릭합니다. 다시 분류된 메시지는 자동으로 스팸 폴더로 이동되지만 보낸 사람의 이메일 주소는 차단 목록에 추가되지 않습니다. 마찬가 지로 메시지를 "스팸 아님"으로 분류할 수 있습니다. 정크 이메일 폴더의 메시지를 스팸 아님으로 분류하면 메시지가 원래 폴더로 이동됩니다. 메시지를 스팸 아님으로 지정해도 보낸 사람 주소가 허용 목록에 자동으로 추가되지는 않습니다. 4.3.4 프 로 토 콜 필 터 링 애플리케이션 프로토콜에 대한 안티바이러스 보호 기능은 ThreatSense 검사 엔진에서 제공합니다. 이 검사 엔진은 모든 고 급 맬웨어 검사 기술을 원활하게 통합합니다. 이러한 제어는 사용하는 인터넷 브라우저 또는 이메일 클라이언트에 관계없이 자동으로 작동합니다. 암호화된 (SSL) 통신의 경우에는 프로토콜 필터링 > S S L 을 참조하십시오. 애플리케이션 프로토콜 콘텐츠 필터링 활성화 - 이 옵션을 활성화하면 안티바이러스 검사기에서 모든 HTTP(S), POP3 (S) 및 IMAP(S) 트래픽을 검사합니다. 참고: Windows Vista 서비스 팩 1 및 Windows 7부터는 새로운 WFP(Windows Filtering Platform) 아키텍처를 사용하여 네트 워크 통신을 검사합니다. WFP 기술은 특수한 모니터링 기술을 사용하므로 다음 옵션을 사용할 수 없습니다. HTTP 및 P OP 3 포트 - HTTP 및 POP3 포트에 한해서만 트래픽을 내부 프록시 서버로 라우팅합니다. 웹 브라우저 및 이메일 클라이언트로 지정된 애플리케이션 - 브라우저 및 이메일 클라이언트(웹 및 이메일 > 프로토 콜 필터링 > 웹 및 이메일 클라이언트)로 지정된 애플리케이션에 한해서만 트래픽을 내부 프록시 서버로 라우팅합니다. 웹 브라우저 또는 이메일 클라이언트로 지정된 애플리케이션 및 포트 - HTTP 및 POP3 포트의 모든 트래픽뿐만 아 니라 브라우저 및 이메일 클라이언트로 지정된 애플리케이션의 모든 통신도 내부 프록시 서버로 라우팅할 수 있습니다. 60
4.3.4.1 웹 및 이 메 일 클 라 이 언 트 참고: Windows Vista 서비스 팩 1 및 Windows 7부터는 새로운 WFP(Windows Filtering Platform) 아키텍처를 사용하여 네트 워크 통신을 검사합니다. WFP 기술은 특수한 모니터링 기술을 사용하므로 웹 및 이메일 클라이언트 섹션을 사용할 수 없 습니다. 인터넷에는 매우 많은 악성 코드가 있으므로 컴퓨터를 보호하는 데 있어 안전한 인터넷 탐색은 매우 중요한 요소입니다. 웹 브라우저의 취약점과 위조된 링크로 인해 사용자가 모르는 사이에 악성 코드가 시스템에 저장될 수 있습니다. 이러한 이유 때문에 ESET Endpoint Security는 웹 브라우저 보안을 중요시합니다. 네트워크에 접근하는 각 애플리케이션을 인터넷 브라 우저로 표시할 수 있습니다. 확인란의 상태는 두 가지입니다. 선택 안 함 - 지정한 포트에 대해서만 애플리케이션 통신을 필터링합니다. 선택 - 다른 포트가 설정되어 있어도 통신을 항상 필터링합니다. 4.3.4.2 제 외 된 애 플 리 케 이 션 콘텐츠 필터링에서 특정 네트워크 인식 애플리케이션의 통신을 제외하려면 목록에서 해당 애플리케이션을 선택합니다. 선 택한 애플리케이션의 HTTP/POP3/IMAP 통신은 위협에 대해 검사되지 않습니다. 이 옵션은 통신을 검사 중이면 제대로 작 동하지 않는 애플리케이션에 대해서만 사용하는 것이 좋습니다. 실행 중인 애플리케이션 및 서비스는 여기서 자동으로 사용할 수 있습니다. 프로토콜 필터링 목록에 표시되지 않은 애플리케 이션을 수동으로 선택하려면 추가... 버튼을 클릭합니다. 61
4.3.4.3 제 외 된 IP 주 소 주소 목록의 항목은 프로토콜 콘텐츠 필터링에서 제외됩니다. 선택한 주소와의 HTTP/POP3/IMAP 통신은 위협에 대해 검사 되지 않습니다. 신뢰할 수 있는 주소에 대해서만 이 옵션을 사용하는 것이 좋습니다. IP v4/ IP v6 주소 추가 - 이 옵션을 사용하면 규칙을 적용할 원격 지점의 IP 주소/주소 범위/서브넷을 추가할 수 있습니다. 제거 - 목록에서 선택한 항목을 제거합니다. 4.3.4.3.1 IP v4 주 소 추 가 이 옵션을 사용하면 규칙을 적용할 원격 지점의 IP 주소/주소 범위/서브넷을 추가할 수 있습니다. 인터넷 프로토콜 버전 4는 이전 버전이지만 여전히 가장 널리 사용되고 있습니다. 단일 주소 - 규칙을 적용할 개별 컴퓨터의 IP 주소(예: 192.168.0.10) 를 추가합니다. 주소 범위 - 규칙을 적용할 여러 컴퓨터의 IP 범위를 지정하려면 시작 IP 주소와 끝 IP 주소를 입력합니다 (예: 192.168.0.1~ 192.168.0.99). 서브넷 - IP 주소 및 마스크에서 정의된 서브넷(컴퓨터 그룹)입니다. 예를 들어 255.255.255.0 은 192.168.1.0/24 접두어 (192.168.1.1~192.168.1.254 주소 범위를 의미) 에 대한 네트워크 마스크 입니다. 4.3.4.3.2 IP v6 주 소 추 가 이 옵션을 사용해 규칙을 적용할 원격 지점의 IPv6 주소/서브넷을 추가할 수 있습니다. IPv6 은 최신 인터넷 프로토콜 버전으 로, 이전 버전인 4 를 대체할 예정입니다. 단일 주소 - 규칙을 적용할 개별 컴퓨터의 IP 주소 (예: 2001:718:1c01:16:214:22ff:fec9:ca5) 를 추가합니다. 서브넷 - 서브넷 (컴퓨터 그룹) 은 IP 주소 및 마스크로 정의됩니다 (예: 2002:c0a8:6301:1::1/64). 62
4.3.4.4 S S L 프 로 토 콜 검 사 ESET Endpoint Security에서는 SSL 프로토콜로 캡슐화된 프로토콜을 검사할 수 있습니다. 신뢰할 수 있는 인증서, 알 수 없 는 인증서 또는 SSL로 보호된 통신 검사에서 제외된 인증서를 사용하여 SSL로 보호된 통신에 대해 다양한 검사 모드를 사 용할 수 있습니다. 항상 S S L 프로토콜 검사 - 검사에서 제외된 인증서로 보호되는 통신을 제외한 SSL로 보호된 모든 통신을 검사하려면 이 옵션을 선택합니다. 지문이 있는 알 수 없는 인증서를 사용하여 새 통신을 설정한 경우 이러한 사실에 대한 알림이 표시되지 않으며 통신이 자동으로 필터링됩니다. 사용자가 신뢰할 수 있다고 표시(신뢰할 수 있는 인증서 목록에 추가)한 신뢰할 수 없 는 인증서로 서버에 접근하면 서버에 대한 통신이 허용되고 통신 채널의 콘텐츠가 필터링됩니다. 방문하지 않은 사이트에 대해 확인(제외 설정 가능) - SSL로 보호된 사이트(알 수 없는 인증서 포함)를 새로 입력하면 동 작 선택 대화 상자가 표시됩니다. 이 모드를 통해 검사에서 제외할 SSL 인증서 목록을 생성할 수 있습니다. S S L 프로토콜 검사 안 함 - 이 옵션을 선택하면 프로그램에서 SSL을 통한 통신을 검사하지 않습니다. 인증서를 기준으로 생성된 예외 적용 - SSL 통신을 검사할 때 제외된 인증서와 신뢰할 수 있는 인증서에 지정된 예외 사 용을 활성화합니다. 이 옵션은 항상 S S L 프로토콜 검사를 선택한 경우 사용할 수 있습니다. 구식 프로토콜 S S L v2를 사용하여 암호화된 통신 차단 - 이전 버전 SSL 프로토콜을 사용하는 통신을 자동으로 차단합 니다. 4.3.4.4.1 인 증 서 브라우저/이메일 클라이언트에서 SSL 통신이 제대로 작동하려면 ESET, spol. s r.o.에 대한 루트 인증서를 알려진 루트 인 증서(게시자) 목록에 추가해야 합니다. 따라서 알려진 브라우저에 루트 인증서 추가 옵션을 활성화해야 합니다. Opera, Firefox 등의 알려진 브라우저에 ESET 루트 인증서를 자동으로 추가하려면 이 옵션을 선택합니다. Internet Explorer와 같이 시스템 인증서 저장소를 사용하는 브라우저의 경우에는 인증서가 자동으로 추가됩니다. 지원되지 않는 브라우저에 인증서 를 적용하려면 인증서 보기 > 상세 정보 > 파일에 복사... 를 클릭한 다음 수동으로 인증서를 브라우저로 가져옵니다. VeriSign 등의 신뢰할 수 있는 루트 인증 기관 저장소를 사용하여 인증서를 확인할 수 없는 경우가 있습니다. 이는 인증서가 누군가(예: 웹 서버 또는 소기업의 관리자)에 의해 자체적으로 지문이 생성되었으며 이 인증서를 신뢰할 수 있는 것으로 간주 하는 것이 항상 위험한 것은 아님을 의미합니다. 은행 등의 대부분의 대기업에서는 TRCA에 의해 지문이 생성된 인증서를 사 용합니다. 인증서 유효성에 대해 확인 옵션(기본값)을 선택한 경우 암호화된 통신 설정 시 수행할 동작을 선택하라는 메시 지가 표시됩니다. 인증서를 신뢰할 수 있음으로 표시할지 또는 제외됨으로 표시할지 결정할 수 있는 동작 선택 대화 상자가 표시됩니다. 인증서가 TRCA 목록에 없는 경우 창이 빨간색으로 표시되고 TRCA 목록에 있는 경우에는 녹색으로 표시됩니 다. 인증서를 사용하는 통신 차단 옵션을 선택하여 확인되지 않은 인증서를 사용하는 사이트에 대한 암호화된 연결을 항상 종 료할 수 있습니다. 인증서가 잘못되었거나 손상된 경우 이는 인증서가 만료되었거나 자체적으로 지문이 잘못 생성되었음을 의미합니다. 이 경 우 인증서를 사용하는 통신을 차단하는 것이 좋습니다. 4.3.4.4.1.1 신 뢰 할 수 있 는 인 증 서 ESET Endpoint Security가 신뢰할 수 있는 인증서를 저장하는 통합 신뢰할 수 있는 루트 인증 기관 저장소 외에 고급 설정 (F5 키) > 웹 및 이메일 > 프로토콜 필터링 > S S L > 인증서 > 신뢰할 수 있는 인증서에서 볼 수 있는 사용자 지정 신뢰 할 수 있는 인증서 목록을 생성할 수 있습니다. ESET Endpoint Security는 이 목록의 인증서를 사용하여 암호화된 통신의 콘 텐츠를 검사합니다. 선택한 항목을 목록에서 삭제하려면 제거 버튼을 클릭합니다. 선택한 인증서에 대한 정보를 표시하려면 표시 옵션을 클릭하 거나 인증서를 두 번 클릭합니다. 63
4.3.4.4.1.2 제 외 된 인 증 서 제외된 인증서 섹션에는 안전한 것으로 간주되는 인증서가 포함됩니다. 목록의 인증서를 사용하여 암호화된 통신의 콘텐츠 는 위협에 대해 검사되지 않습니다. 안전한 것이 확실한 웹 인증서만 제외하는 것이 좋으며, 인증서를 사용하는 통신은 검사 할 필요가 없습니다. 선택한 항목을 목록에서 삭제하려면 제거 버튼을 클릭합니다. 선택한 인증서에 대한 정보를 표시하려 면 표시 옵션을 클릭하거나 인증서를 두 번 클릭합니다. 4.3.4.4.1.3 암 호 화 된 S S L 통 신 컴퓨터가 SSL 프로토콜 검사를 수행하도록 구성되어 있는 경우 알 수 없는 인증서를 사용해 암호화된 통신을 설정하려고 시 도하면 동작을 선택하라는 메시지가 포함된 대화 상자 창이 열릴 수 있습니다. 대화 상자 창에 포함된 정보는 통신을 시작한 애플리케이션의 이름과 사용된 인증서의 이름입니다. 신뢰할 수 있는 루트 인증 기관 저장소에 없는 인증서는 신뢰할 수 없는 것으로 간주됩니다. 인증서에 대해 다음과 같은 동작을 수행할 수 있습니다. 예 - 현재 세션에 대해 인증서를 일시적으로 신뢰할 수 있는 것으로 지정합니다. 다음번에 해당 인증서를 사용할 때 경고 창 이 표시되지 않습니다. 예, 항상 - 인증서를 신뢰할 수 있는 것으로 지정하고 신뢰할 수 있는 인증서 목록에 추가합니다. 신뢰할 수 있는 인증서에 대해서는 경고 창이 표시되지 않습니다. 아니요 - 현재 세션에 대해 인증서를 신뢰할 수 없는 것으로 지정합니다. 다음번에 해당 인증서를 사용할 때 경고 창이 표시 됩니다. 제외 - 인증서를 제외된 인증서 목록에 추가합니다. 그러면 지정된 암호화된 채널을 통해 전송되는 데이터를 검사하지 않습 니다. 64
4.4 웹사이트 필터링 웹사이트 필터링 섹션에서는 법적 책임 위험으로부터 회사를 보호하는 설정을 구성할 수 있으며, 여기에는 지적재산권을 위 반하는 웹 사이트가 포함됩니다. 이 모듈의 목적은 직원들이 부적합하거나 유해한 콘텐츠가 있는 페이지나 업무 생산성을 떨 어뜨릴 수 있는 페이지에 접근하지 못하도록 하는 것입니다. 웹사이트 필터링 을(를) 통해 잠재적으로 부적절한 자료가 포함될 수 있는 웹 페이지를 차단할 수 있습니다. 또한 고용주나 시스템 관리자들은 최대 27개가 넘는 미리 정의된 웹 사이트 범주 및 140개 이상의 하위 범주에 대한 접근을 금지할 수 있습 니다. 웹사이트 필터링 설정 옵션은 고급 설정(F5 키) > 웹사이트 필터링에서 수정할 수 있습니다. 시스템으로 통합 옆의 확인 란은 웹사이트 필터링을 ESET Endpoint Security에 통합하며, 웹사이트 필터링 규칙 편집 창에 접근할 수 있도록 규칙 구 성... 을 활성화합니다. 4.4.1 웹 사 이 트 필 터 링 규 칙 웹사이트 필터링 규칙 편집 창에는 URL 주소 및 웹 페이지 범주에 대한 기존의 규칙이 표시됩니다. 규칙 목록에는 이름, 차단 유형, 웹사이트 필터링 규칙을 일치시킨 후 수행할 동작 및 로그 심각도 등과 같은 여러 규칙 설명 이 포함되어 있습니다. 추가나 편집을 클릭하여 규칙을 관리할 수 있습니다. 복사를 클릭하여 선택된 다른 규칙에 사용되는 미리 정의된 옵션으로 새 규칙을 생성할 수 있습니다. 규칙 클릭 시 표시되는 XML 문자열은 클립보드에 복사하여 시스템 관리자가 이러한 데이터 를 내보내거나 가져오고 사용할 수 있도록 도와줍니다(예: ESET Remote Administrator에서). Ctrl 키를 누른 상태에서 클릭하면 여러 규칙을 선택하고 동작을 선택된 모든 규칙에 적용할 수 있습니다(예: 규칙 삭제, 규칙 을 목록 위나 아래로 이동). 활성화됨 확인란은 규칙을 비활성화하거나 활성화합니다. 이 옵션은 규칙을 나중에 사용하기 위 해 영구적으로 삭제하기를 원하지 않을 경우 유용합니다. 이러한 제어는 순위를 결정하는 순서(순위가 높은 규칙이 상단에 정렬)로 정렬된 규칙에 의해 수행됩니다. 규칙을 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다. 이 메뉴에서 규칙의 로그 항목 상 세 수준(심각도)을 설정할 수 있습니다. 로그 항목은 도구 > 로그 파일의 ESET Endpoint Security 기본 창에서 볼 수 있습니 다. 그룹 편집을 클릭하여 해당 그룹에 속한 미리 정의된 범주 및 하위 범주를 추가하거나 제거할 수 있는 그룹 편집 창을 열 수 있습니다. 65
4.4.2 웹 사 이 트 필 터 링 규 칙 추 가 웹사이트 필터링 규칙 창에서 수동으로 웹사이트 필터링 규칙을 생성하거나 기존의 웹사이트 필터링 규칙을 수정할 수 있습 니다. 좀 더 쉽게 식별할 수 있도록 이름 필드에 규칙 설명을 입력합니다. 활성화됨 옆의 확인란을 선택하거나 선택 취소하여 이 규칙을 활성화하거나 비활성화할 수 있습니다. 이 옵션은 규칙을 영구적으로 삭제하기를 원하지 않을 경우 유용합니다. 동작 유형 URL 기반 동작 - 지정된 웹 사이트에 대한 접근을 제어합니다. URL 필드에 해당 URL 주소를 입력합니다. 범주 기반 동작 - 이 옵션을 선택하면 범주 드롭다운 메뉴에서 범주를 선택해야 합니다. URL 주소 목록에는 특수 기호 *(별표) 및?(물음표)를 사용할 수 없습니다. 예를 들어 여러 TLD를 포함한 웹 페이지 주소는 수동으로 입력해야 합니다 (examplepage.com, examplepage.sk 등). 목록에 도메인을 입력할 때 이 도메인 및 하위 도메인 (예: sub.examplepage.com) 에 있는 모든 콘텐츠는 사용자가 선택한 URL 기반 동작에 따라 차단되거나 허용됩니다. 동작 허용 - URL 주소/범주에 대한 접근이 허용됩니다. 차단 - URL 주소/범주를 차단합니다. 사용자 목록 추가 - 원하는 사용자를 선택할 수 있는 오브젝트 유형: 사용자 또는 그룹 대화 상자 창을 엽니다. 삭제 - 선택한 사용자를 필터에서 제거합니다. 66
4.4.3 그 룹 편 집 그룹 편집 창은 두 부분으로 나뉘어져 있습니다. 창의 오른쪽에는 범주 및 하위 범주 목록이 포함됩니다. 범주 목록에서 범 주를 선택하여 하위 범주를 표시할 수 있습니다. 대부분의 하위 범주는 색상으로 지정된 그룹에 속해 있습니다. 빨간색 그룹에는 성인용 또는 일반적으로 부적합한 하위 범주가 포함되어 있습니다. 반면 녹색 그룹에는 적합하다고 판단되 는 웹 페이지 범주가 포함되어 있습니다. 화살표를 사용하여 선택한 하위 범주를 선택한 그룹에 추가하거나 선택한 그룹에서 제거할 수 있습니다. 참고: 하위 범주는 하나의 그룹에만 속할 수 있습니다. 미리 정의된 그룹에 포함되지 않은 일부 하위 범주도 있습니다(예: 게 임). 웹사이트 필터링 필터를 사용하여 원하는 하위 범주와 일치시키려면 해당 하위 범주를 원하는 그룹에 추가합니다. 추가 하고 있는 하위 범주가 다른 그룹에 이미 포함된 경우에는 다른 그룹에서 제거되고 선택한 그룹에 추가됩니다. 창의 왼쪽 하단에 있는 검색 필드에 검색어를 입력하여 그룹을 검색합니다. 4.5 프로그램 업데이트 컴퓨터의 보안 수준을 최대로 유지하기 위한 가장 좋은 방법은 ESET Endpoint Security를 정기적으로 업데이트하는 것입니 다. 업데이트 모듈을 통해 바이러스 지문 DB를 업데이트하고 시스템 구성 요소를 업데이트하는 방식으로 프로그램을 항상 최신 상태로 유지할 수 있습니다. 기본 프로그램 창에서 업데이트를 클릭하면 마지막으로 성공한 업데이트 날짜 및 시간, 업데이트가 필요한지 여부 등 현재 업데이트 상태를 확인할 수 있습니다. 또한 기본 창에는 바이러스 지문 DB 버전이 포함되어 있습니다. 이 숫자 표시기는 ESET 웹 사이트에 대한 활성 링크로서 지정된 업데이트 내에서 추가된 모든 지문이 나열되어 있습니다. 또한 업데이트 프로세스를 수동으로 시작할 수 있는 옵션인 바이러스 지문 DB 업데이트를 사용할 수 있습니다. 바이러스 지문 DB 업데이트 및 프로그램 구성 요소 업데이트는 악성 코드로부터의 완벽한 보호를 유지하는 데 있어 중요한 부분입니 다. 따라서 업데이트 구성 및 작동에 주의를 기울여야 합니다. 설치하는 동안 라이센스 상세 정보(사용자 이름 및 비밀번호) 를 입력하지 않은 경우 ESET 업데이트 서버에 접근하기 위해 업데이트할 때 사용자 이름 및 비밀번호를 입력할 수 있습니 다. 참고: 사용자 이름 및 비밀번호는 ESET Endpoint Security 구입 후 ESET에서 제공합니다. 67
마지막으로 성공한 업데이트 - 마지막 업데이트 날짜입니다. 이 날짜는 최신 날짜여야 합니다. 즉, 바이러스 지문 DB가 최 신 상태여야 합니다. 바이러스 지문 DB 버전 - 바이러스 지문 DB 번호이며, ESET 웹 사이트에 대한 활성 링크이기도 합니다. 지정된 업데이트 내에서 추가된 모든 지문이 나와 있는 목록을 보려면 이 링크를 클릭합니다. 업데이트 프로세스 바이러스 지문 DB 업데이트를 클릭하면 다운로드 프로세스가 시작됩니다. 다운로드 진행률 표시줄 및 남은 다운로드 시 간이 표시됩니다. 업데이트를 중단하려면 중단을 클릭합니다. 68
중요: 일반적인 환경에서 업데이트가 제대로 다운로드되면 업데이트할 필요가 없습니다. 바이러스 지문 DB가 최신 버 전입니다. 라는 메시지가 업데이트 창에 나타납니다. 그렇지 않은 경우 프로그램이 최신 상태가 아니므로 감염 위험이 증가 합니다. 최대한 빨리 바이러스 지문 DB를 업데이트하십시오. 그렇지 않으면 다음 메시지 중 하나가 표시됩니다. 바이러스 지문 DB가 오래된 버전임 - 바이러스 지문 DB 업데이트 시도에 여러 번 실패하면 이 오류가 나타납니다. 이러 한 경우 업데이트 설정을 확인하는 것이 좋습니다. 이 오류의 가장 일반적인 원인은 잘못 입력된 인증 데이터 또는 잘못 구성 된 연결 설정입니다. 이전 알림은 실패한 업데이트에 대한 다음 두 가지 메시지(바이러스 지문 DB 업데이트 실패)와 관련이 있습니다. 1. 잘못된 사용자 이름 및/ 또는 비밀번호 - 업데이트 설정에 사용자 이름 및 비밀번호가 잘못 입력되었습니다. 인증 데이 터를 확인하는 것이 좋습니다. 고급 설정 창(기본 메뉴에서 설정을 클릭한 다음 고급 설정 입력... 을 클릭하거나 키보드 에서 F5 키를 누름)에는 추가 업데이트 옵션이 포함되어 있습니다. 고급 설정 트리에서 업데이트 > 일반를 클릭하여 새 사용자 이름 및 비밀번호를 입력합니다. 69
2. 업데이트 파일을 다운로드하는 동안 오류 발생 - 오류의 가능한 원인은 잘못된 인터넷 연결 설정입니다. 이 경우 웹 브 라우저에서 임의의 웹 사이트를 열어 인터넷 연결을 확인하는 것이 좋습니다. 웹 사이트가 열리지 않으면 인터넷 연결이 설정되어 있지 않거나 컴퓨터 관련 연결 문제가 있을 수 있습니다. 활성 인터넷 연결이 없는 경우 ISP(인터넷 서비스 공급 자)에 문의하십시오. 4.5.1 업 데 이 트 설 정 업데이트 설정 옵션은 고급 설정 트리(F5 키)(업데이트 > 일반. 이 섹션에서는 업데이트 서버 및 이러한 서버에 대한 인증 데이터와 같은 업데이트 소스 정보를 지정합니다. 기본적으로 업데이트 서버 드롭다운 메뉴는 자동으로 선택으로 설정되 어 있어 업데이트 파일을 ESET 서버에서 최소 네트워크 트래픽으로 자동으로 다운로드할 수 있습니다. 업데이트를 제대로 다운로드하려면 모든 파라미터를 올바르게 입력해야 합니다. 방화벽을 사용하는 경우에는 프로그램이 인터넷과 통신(즉, HTTP 통신)할 수 있는지 확인합니다. 현재 사용되는 업데이트 프로필은 선택한 프로필 드롭다운 메뉴에 표시됩니다. 새 프로필을 생성하려면 프로필... 을 클릭 70
합니다. 사용 가능한 업데이트 서버 목록은 업데이트 서버 드롭다운 메뉴를 통해 접근할 수 있습니다. 업데이트 서버는 업데이트가 저장되는 위치입니다. ESET 서버를 사용하는 경우 기본 옵션인 자동으로 선택을 선택한 상태로 둡니다. 새 업데이트 서버 를 추가하려면 선택한 프로필의 업데이트 설정 섹션에서 편집... 을 클릭한 다음 추가 버튼을 클릭합니다. 로컬 HTTP 서버(미러라고도 함)를 사용할 때 업데이트 서버를 다음과 같이 설정해야 합니다. http://computer_name_or_its_ip_address:2221 SSL을 사용한 로컬 HTTP 서버를 사용할 때는 업데이트 서버를 다음과 같이 설정해야 합니다. https://computer_name_or_its_ip_address:2221 업데이트 서버에 대한 인증은 구입 후 생성하여 사용자에게 전송한 사용자 이름 및 비밀번호를 기반으로 합니다. 로컬 미 러 서버를 사용할 때는 서버 구성에 따라 사용자 이름 및 비밀번호를 확인합니다. 기본적으로는 확인이 필요하지 않으므로 사용자 이름 및 비밀번호 필드를 비워 두면 됩니다. 테스트 모드(테스트 모드 옵션)는 내부 테스트를 통해 수행되는 업데이트이며 곧 출시될 예정입니다. 최신 검출 방법 및 수 정 프로그램에 접근하여 테스트 모드를 활성화하여 이 기능을 사용할 수 있습니다. 단, 테스트 모드는 항상 안정적인 상태가 아니므로 최대 가용성 및 안정성이 필요한 프로덕션 서버 및 워크스테이션에서는 사용하면 안 됩니다. 현재 모듈 목록은 도 움말 및 지원 > E S E T E ndpoint S ecurity 정보에 있습니다. 기본 사용자는 기본적으로 정기적 업데이트 옵션을 선택된 상태로 두는 것이 좋습니다. 비즈니스 사용자는 지연된 업데이트 옵션을 선택하여 X시간 이상 지연된 새 버전의 바이러스 DB(즉 실제 환경에서 테스트되어 안정적이라고 간주되는 DB)를 제공하는 특수 업데이트 서버에서 업데이트할 수 있습니다. 고급 업데이트 옵션이 포함된 창을 표시하려면 고급 업데이트 설정 옆에 있는 설정... 버튼을 클릭합니다. 업데이트에 문제가 있으면 지우기... 버튼을 클릭하여 폴더에서 임시 업데이트 파일을 지웁니다. 성공한 업데이트에 대한 알림 표시 안 함 - 화면 오른쪽 아래의 시스템 트레이 알림을 끕니다. 전체 화면 애플리케이션이 나 게임을 실행 중인 경우 이 옵션을 선택하는 것이 유용합니다. 프레젠테이션 모드는 모든 알림을 끕니다. 4.5.1.1 프 로 필 업 데 이 트 다양한 업데이트 구성 및 작업을 위해 업데이트 프로필을 생성할 수 있습니다. 업데이트 프로필을 생성하면 정기적으로 변경 되는 인터넷 연결 속성에 대한 대체 프로필을 생성할 수 있는 모바일 사용자에게 특히 유용합니다. 선택한 프로필 드롭다운 메뉴는 현재 선택되어 있는 프로필을 표시합니다. 기본적으로 내 프로필로 설정되어 있습니다. 새 프로필을 생성하려면 프로필... 버튼을 클릭한 다음 추가... 버튼을 클릭하고 자신의 프로필 이름을 입력합니다. 새 프로필 을 생성할 때 프로필에서 설정 복사 드롭다운 메뉴에서 기존 프로필을 선택하여 기존 프로필의 설정을 복사할 수 있습니 다. 프로필 설정 창에서 사용 가능한 서버 목록의 업데이트 서버를 지정하거나 새 서버를 추가할 수 있습니다. 기존의 업데이트 서버 목록은 업데이트 서버 드롭다운 메뉴에 표시됩니다. 새 업데이트 서버를 추가하려면 선택한 프로필의 업데이트 설 정 섹션에서 편집... 을 클릭한 다음 추가 버튼을 클릭합니다. 4.5.1.2 고 급 업 데 이 트 설 정 고급 업데이트 설정을 보려면 설정... 버튼을 클릭합니다. 고급 업데이트 설정 옵션에는 업데이트 모드, HTTP 프록시, LA N, 미러. 71
4.5.1.2.1 업 데 이 트 모 드 업데이트 모드 탭에는 프로그램 구성 요소 업데이트와 관련된 옵션이 있습니다. 새 프로그램 구성 요소 업그레이드를 사용 할 수 있는 경우 프로그램의 동작을 미리 정의할 수 있습니다. 프로그램 구성 요소 업데이트는 새로운 기능을 제공하거나 이전 버전에 이미 있었던 기능을 변경합니다. 업그레이드는 사용 자 간섭 없이 자동으로 수행될 수도 있고, 알림이 표시되도록 선택할 수도 있습니다. 프로그램 구성 요소 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다. 프로그램 구성 요소 업데이트 섹션에서는 다음과 같은 세 가지 옵션을 사 용할 수 있습니다. 프로그램 구성 요소 업데이트 안 함 - 프로그램 구성 요소 업데이트를 수행하지 않습니다. 이 옵션은 일반적으로 유지 관리를 수행할 때만 다시 시작할 수 있는 서버 설치에 적합합니다. 항상 프로그램 구성 요소 업데이트 - 프로그램 구성 요소 업데이트가 자동으로 다운로드 및 설치됩니다. 이 경우 컴퓨터 를 다시 시작해야 할 수 있습니다. 프로그램 구성 요소를 다운로드하기 전 확인 - 기본 옵션입니다. 사용 가능한 프로그램 구성 요소 업데이트가 있는 경 우 이 업데이트를 확인할지 또는 거부할지 묻는 메시지가 표시됩니다. 프로그램 구성 요소 업데이트 후 모든 모듈이 완전히 작동하도록 하려면 컴퓨터를 다시 시작해야 할 수 있습니다. 프로그램 구성 요소 업그레이드 후 다시 시작 섹션에서는 다음 옵션 중 하나를 선택할 수 있습니다. 컴퓨터 다시 시작 안 함 - 컴퓨터를 다시 시작해야 하는 경우에도 다시 시작하라는 메시지가 표시되지 않습니다. 이 경우 다음 다시 시작 시까지 컴퓨터가 제대로 작동하지 않을 수 있으므로 이 옵션은 사용하지 않는 것이 좋습니다. 필요할 때 컴퓨터 다시 시작 제안 - 기본 옵션입니다. 프로그램 구성 요소 업데이트 후에 컴퓨터를 다시 시작하라는 메 시지가 포함된 대화 상자 창이 표시됩니다. 필요한 경우 알리지 않고 컴퓨터 다시 시작 - 프로그램 구성 요소 업그레이드 후에 필요한 경우 컴퓨터가 다시 시작됩 니다. 참고: 선택할 수 있는 가장 적절한 옵션은 설정이 적용되는 워크스테이션에 따라 다릅니다. 워크스테이션과 서버에는 차이 가 있습니다. 예를 들어, 프로그램 업그레이드 후 서버를 자동으로 다시 시작하면 심각한 손상이 발생할 수 있습니다. 업데이트를 다운로드하기 전 확인 옵션을 선택하면 새 업데이트를 사용할 수 있는 경우 알림이 표시됩니다. 업데이트 파일 크기가 업데이트 파일 크기가 다음을 초과할 경우 확인 필드에 지정된 값보다 큰 경우 알림이 표시됩니 다. 4.5.1.2.2 프 록 시 서 버 지정한 업데이트 프로필에 대한 프록시 서버 설정 옵션에 접근하려면 고급 설정 트리(F5 키)에서 업데이트를 클릭한 다음 고급 업데이트 설정 오른쪽에 있는 설정... 버튼을 클릭합니다. HTTP 프록시 탭을 클릭하고 다음 세 가지 옵션 중 하나를 선택합니다. 전체 프록시 서버 설정 사용 프록시 서버 사용 안 함 프록시 서버를 통해 연결 전체 프록시 서버 설정 사용 옵션을 선택하면 고급 설정 트리의 도구 > 프록시 서버 분기에 이미 지정되어 있는 프록시 서버 구성 옵션을 사용하게 됩니다. ESET Endpoint Security를 업데이트하는 데 프록시 서버를 사용하지 않도록 지정하려면 프록시 서버 사용 안 함 옵션을 선택합니다. 다음의 경우에 프록시 서버를 통해 연결 옵션을 선택해야 합니다. 프록시 서버를 사용하여 ESET Endpoint Security를 업데이트해야 하고 이 프록시 서버가 전체 설정(도구 > 프록시 서버) 에 지정된 프록시 서버와 다른 경우. 이 옵션을 선택하면 프록시 서버 주소, 통신 포트 및 필요한 경우 프록시 서버의 사 용자 이름 및 비밀번호와 같은 추가 설정을 지정해야 합니다. 프록시 서버 설정이 전체적으로 설정되어 있지 않지만 ESET Endpoint Security가 업데이트를 위해 프록시 서버에 연결하 는 경우 컴퓨터가 프록시 서버를 통해 인터넷에 연결되어 있는 경우. 프로그램을 설치하는 동안 Internet Explorer에서 설정을 가져 오지만 이후에 이러한 설정이 변경된 경우(예: ISP를 변경한 경우) 이 창에서 HTTP 프록시 설정이 올바른지 확인하십시 오. 그렇지 않으면 프로그램이 업데이트 서버에 연결할 수 없습니다. 72
프록시 서버의 기본 설정은 전체 프록시 서버 설정 사용입니다. 참고: 사용자 이름 및 비밀번호와 같은 인증 데이터는 프록시 서버에 접근하기 위한 것입니다. 사용자 이름과 비밀번호가 필요한 경우에만 이 필드에 내용을 입력합니다. 이 필드는 ESET Endpoint Security의 사용자 이름/비밀번호를 입력하는 곳 이 아니며, 프록시 서버를 통해 인터넷에 접근하기 위해 비밀번호가 필요한 경우에만 내용을 입력해야 합니다. 4.5.1.2.3 LAN 에 연 결 NT 기반 운영 체제가 로컬 서버에서 업데이트하는 경우 기본적으로 네트워크에 연결할 때마다 인증이 필요합니다. 대부분의 경우 로컬 시스템 계정에는 업데이트 파일의 복사본이 포함되어 있는 미러 폴더에 대한 접근 권한이 부족합니다. 이러한 경 우 업데이트 설정 섹션에 사용자 이름 및 비밀번호를 입력하거나 프로그램에서 업데이트 서버(미러)에 접근할 때 사용하는 기존 계정을 지정합니다. 이러한 계정을 구성하려면 LA N 탭을 클릭합니다. 다음 계정으로 LAN 연결 섹션에서는 시스템 계정(기본값), 현재 사용 자 및 지정한 사용자 옵션을 제공합니다. 인증에 시스템 계정을 사용하려면 시스템 계정(기본값) 옵션을 선택합니다. 일반적으로 기본 업데이트 설정 섹션에 인증 데이터를 입력하지 않으면 인증 프로세스가 수행되지 않습니다. 현재 로그인한 사용자 계정을 사용하여 프로그램이 인증하도록 하려면 현재 사용자를 선택합니다. 이 방법은 현재 로그인 한 사용자가 없는 경우 프로그램에서 업데이트 서버에 연결할 수 없다는 단점이 있습니다. 프로그램에서 인증에 특정 사용자 계정을 사용하도록 하려면 지정한 사용자를 선택합니다. 기본 시스템 계정 연결이 실패 한 경우 이 방법을 사용합니다. 지정한 사용자 계정이 로컬 서버의 업데이트 파일 디렉터리에 접근할 수 있어야 합니다. 그렇 지 않으면 프로그램이 연결을 설정해 업데이트를 다운로드할 수 없습니다. 경고: 현재 사용자 또는 지정한 사용자가 선택되어 있는 경우 프로그램 ID를 원하는 사용자로 변경하면 오류가 발생할 수 있습니다. LAN 인증 데이터를 기본 업데이트 설정 섹션에 입력하는 것이 좋습니다. 업데이트 설정 섹션에서 인증 데이터는 다음과 같이 입력해야 합니다. 도메인_이름\사용자(작업 그룹인 경우 작업 그룹_이름\이름 입력) 및 비밀번호. 로컬 서버의 HTTP 버전에서 업데이트하는 경우에는 인증이 필요하지 않습니다. 업데이트를 다운로드한 후에도 서버 연결이 활성 상태로 유지되는 경우 업데이트 후 서버 연결 끊기 옵션을 선택합니다. 4.5.1.2.4 업 데 이 트 복 사 본 (미 러 ) 생 성 ESET Endpoint Security를 사용하면 네트워크에 있는 다른 워크스테이션을 업데이트하는 데 사용할 수 있는 업데이트 파일 의 복사본을 생성할 수 있습니다. "미러"(LAN 환경의 업데이트 파일 복사본)를 생성하면 각 워크스테이션별로 공급업체 업데 이트 서버에서 업데이트 파일을 반복적으로 다운로드하지 않아도 되므로 편리합니다. 업데이트 파일은 중앙의 로컬 미러 서 버에 다운로드된 후에 모든 워크스테이션으로 배포되므로 네트워크 트래픽 오버로드가 발생하는 위험도 방지할 수 있습니 다. 미러에서 클라이언트 워크스테이션을 업데이트하면 네트워크 부하 분산이 최적화되고 인터넷 연결 대역폭이 저장됩니 다. 로컬 미러 서버의 구성 옵션은 고급 업데이트 설정 섹션에 있습니다(ESET Endpoint Security 고급 설정 섹션에 있는 라이센 스 관리자에서 올바른 라이센스 키를 추가한 후 접근할 수 있음). 이 섹션에 접근하려면 F5 키를 누르고 고급 설정 트리에서 업데이트를 클릭하고 고급 업데이트 설정 옆에 있는 설정... 버튼을 클릭한 다음 미러 탭을 클릭합니다. 73
미러를 구성하는 첫 번째 단계로 업데이트 미러 생성 옵션을 선택합니다. 이 옵션을 선택하면 다른 미러 구성 옵션(예: 업데 이트 파일에 접근하는 방식 및 미러링된 파일에 대한 업데이트 경로 등)이 활성화됩니다. 내부 HTTP 서버를 통해 업데이트 파일 제공 - 활성화하면 HTTP를 통해 업데이트 파일에 간편하게 접근할 수 있으며, 사용자 이름 및 비밀번호가 필요하지 않습니다. 확장 미러 옵션을 구성하려면 고급 설정...을 클릭합니다. 참고: HTTP 서버를 사용하려면 Windows XP SP2 이상 환경이 필요합니다. 미러를 활성화하는 방법은 미러에서 업데이트 섹션에 자세히 설명되어 있습니다. 현재 미러에 접근하는 기본 방법으로 두 가 지가 있습니다. 즉, 업데이트 파일이 포함된 폴더를 공유 네트워크 폴더 또는 HTTP 서버로 제공할 수 있습니다. 미러에 필요한 업데이트 파일을 저장하는 전용 폴더는 미러링된 파일을 저장할 폴더 섹션에서 정의합니다. 폴더... 를 클 릭하여 로컬 컴퓨터 또는 공유 네트워크 폴더에서 원하는 폴더를 찾습니다. 지정한 폴더에 대한 인증이 필요한 경우 사용자 이름 및 비밀번호 필드에 인증 데이터를 입력해야 합니다. 선택한 대상 폴더가 Windows NT/2000/XP 운영 체제를 실행하는 네트워크 디스크에 있는 경우에는 여기서 지정하는 사용자 이름 및 비밀번호에 선택한 폴더에 대한 쓰기 권한이 있어야 합니 다. 사용자 이름 및 비밀번호는 도메인/사용자 또는 작업 그룹/사용자 형식으로 입력해야 합니다. 해당되는 비밀번호를 입력 할 수 있도록 기억해 두십시오. 미러를 구성할 때 사용자가 구성한 미러 서버에서 현재 지원되는 업데이트 복사본 다운로드 시 사용할 언어 버전도 지정할 수 있습니다. 언어 버전 설정은 사용 가능한 버전 목록에 있습니다. 4.5.1.2.4.1 미 러 에 서 업 데 이 트 미러를 구성하는 기본 방법으로 두 가지가 있습니다. 즉, 업데이트 파일이 포함된 폴더를 공유 네트워크 폴더 또는 HTTP 서 버로 제공할 수 있습니다. 내부 HTTP 서버를 사용하여 미러에 접근 이 구성은 미리 정의된 프로그램 구성에서 지정된 기본 설정입니다. 따라서 HTTP 서버를 사용하여 미러에 접근하려면 고급 업데이트 설정(미러 탭 클릭)으로 이동하여 업데이트 미러 생성 옵션을 선택합니다. 미러 탭의 고급 설정 섹션에서 HTTP 서버가 수신할 서버 포트와 HTTP 서버에서 사용하는 인증 유형을 지정할 수 있습니 다. 기본적으로 서버 포트는 2221로 설정되어 있습니다. 인증 옵션은 업데이트 파일에 접근하는 데 사용되는 인증 방법을 정의합니다. 사용할 수 있는 옵션은 없음, 기본 및 NTLM 입니다. 기본 사용자 이름 및 비밀번호 인증과 함께 base64 인코 딩을 사용하려면 기본을 선택합니다. NTLM 옵션을 선택하면 안전 인코딩 방법을 사용하는 인코딩을 사용할 수 있습니다. 인증을 위해 업데이트 파일을 공유하는 워크스테이션에서 생성된 사용자가 사용됩니다. 기본 설정은 없음이며, 이 옵션은 인증할 필요 없이 업데이트 파일에 대한 접근 권한을 부여합니다. 경고: HTTP 서버를 통해 업데이트 파일에 접근하려면 미러 폴더가 자신을 생성한 ESET Endpoint Security 인스턴스와 동 일한 컴퓨터에 있어야 합니다. 74
HTTPS(SSL)가 지원되는 HTTP 서버를 실행하려면 인증서 체인 파일을 추가하거나 자체적으로 지문이 생성된 인증서를 생성합니다. 사용 가능한 유형 A S N, P E M 및 P FX 입니다. 보안이 강화된 HTTPS 프로토콜을 통해 업데이트 파일을 다운로 드할 수 있습니다. 이 프로토콜을 사용하여 데이터 전송 및 로그인 자격 증명을 추적한다는 것은 거의 불가능합니다. 개인 키 유형 옵션은 기본적으로 통합으로 설정됩니다(따라서 개인 키 파일 옵션이 기본적으로 비활성화됨). 즉, 개인 키가 선택 된 인증서 체인 파일의 일부입니다. 미러 구성이 완료되면 워크스테이션으로 이동한 후 새 업데이트 서버를 추가하십시오. 이렇게 하려면 아래 단계를 따릅니다. E S E T E ndpoint S ecurity 고급 설정을 열고 업데이트 > 일반을 클릭합니다. 업데이트 서버 드롭다운 메뉴 오른쪽에 있는 편집 을 클릭하고 다음 형식 중 하나를 사용하여 새 서버를 추가합니다. http://ip_address_of_your_server:2221 https://ip_address_of_your_server:2221 (SSL이 사용된 경우) 업데이트 서버 목록에서 새로 추가된 서버를 선택합니다. 시스템 공유를 통해 미러에 접근 먼저, 로컬 또는 네트워크 장치에서 공유 폴더를 생성합니다. 미러에 필요한 폴더를 생성하면 이 폴더에 업데이트 파일을 저 장할 사용자에게 쓰기 권한을 부여하고 미러 폴더에서 ESET Endpoint Security 를 업데이트할 모든 사용자에게 "읽기" 권 한을 부여해야 합니다. 그런 다음 내부 HTTP 서버를 통해 업데이트 파일 제공 옵션을 비활성화하여 고급 업데이트 설정 섹션(미러 탭)에서 미러에 대한 접근을 구성합니다. 이 옵션은 프로그램 설치 패키지에서 기본적으로 활성화되어 있습니다. 공유 폴더가 네트워크의 다른 컴퓨터에 있는 경우 다른 컴퓨터에 접근할 수 있도록 인증 데이터를 입력해야 합니다. 인증 데 이터를 입력하려면 ESET Endpoint Security 고급 설정(F5 키)을 열고 업데이트 > 일반을 클릭합니다. 설정... 버튼을 클릭 한 다음 LA N 탭을 클릭합니다. 이 설정은 LAN 에 연결 섹션에서 업데이트에 대해 설명한 내용과 동일합니다. 미러 구성이 완료되면 워크스테이션으로 이동하여 \\UNC\PATH 를 업데이트 서버로 설정합니다. 이 작업은 다음 단계를 통 해 수행할 수 있습니다. ESET Endpoint Security 고급 설정을 열고 업데이트 > 일반을 클릭합니다. 업데이트 서버 옆에 있는 편집... 을 클릭하고 \\UNC\PATH 형식을 사용하여 새 서버를 추가합니다. 업데이트 서버 목록에서 새로 추가된 서버를 선택합니다. 참고: 제대로 작동하도록 하려면 미러 폴더의 경로를 UNC 경로로 지정해야 합니다. 매핑된 드라이브에서는 업데이트하지 못할 수 있습니다. 마지막 섹션은 프로그램 구성 요소(PCU)를 제어합니다. 기본적으로 다운로드된 프로그램 구성 요소는 로컬 미러에 복사되 도록 준비됩니다. 프로그램 구성 요소 업데이트 옆의 확인란이 선택된 경우에는 파일이 사용 가능할 때 로컬 미러에 자동 으로 복사되므로 구성 요소 업그레이드를 클릭하지 않아도 됩니다. 프로그램 구성 요소 업데이트에 대한 자세한 내용은 업 75
데이트 모드를 참조하십시오. 4.5.1.2.4.2 미 러 업 데 이 트 문 제 해 결 대부분의 경우 미러 서버에서 업데이트하는 중 발생하는 문제의 원인은 잘못 지정된 미러 폴더 옵션, 미러 폴더에 대한 잘못 된 인증 데이터, 미러에서 업데이트 파일을 다운로드하려는 로컬 워크스테이션의 잘못된 구성 중 하나 이상으로 인한 것일 수 있습니다. 또는 이러한 원인이 두 가지 이상 조합되어 문제가 발생하기도 합니다. 여기서는 미러에서 업데이트하는 동안 발생할 수 있는 문제 중 가장 자주 일어나는 문제에 대해 간략하게 설명합니다. E S E T E ndpoint S ecurity에서 미러 서버에 대한 연결 오류 보고 이 문제는 로컬 워크스테이션이 업데이트를 다운로 드하는 업데이트 서버(미러 폴더에 대한 네트워크 경로)가 잘못 지정된 경우 발생할 수 있습니다. 미러 폴더를 확인하려면 Windows 시작 메뉴, 실행을 차례로 클릭한 다음 폴더 이름을 입력하고 확인을 클릭합니다. 그러면 폴더의 내용이 표시됩니 다. E S E T E ndpoint S ecurity에 사용자 이름 및 비밀번호가 필요함 - 이 문제는 업데이트 섹션에 인증 데이터(사용자 이름 및 비밀번호)를 잘못 입력하여 발생할 수 있습니다. 사용자 이름 및 비밀번호는 프로그램이 자신을 업데이트할 업데이트 서 버에 대한 접근 권한을 부여하는 데 사용됩니다. 인증 데이터가 정확하고 올바른 형식으로 입력되어 있는지 확인합니다. 예 를 들어, 인증 데이터의 형식은 도메인/사용자 이름 또는 작업 그룹/사용자 이름이어야 하고 이에 해당하는 비밀번호를 입력 해야 합니다. "모두"가 미러 서버에 접근할 수 있도록 허용된 경우, 이는 단순하게 모든 사용자에게 접근 권한이 부여되었다 는 의미가 아닙니다. "모두"는 권한이 없는 모든 사용자도 포함해서 말하는 것이 아니라 모든 도메인 사용자에게 폴더에 대 한 접근 권한이 있다는 의미입니다. 따라서 "모두"가 폴더에 접근할 수 있도록 설정된 경우에도 여전히 도메인 사용자 이름 및 비밀번호를 업데이트 설정 섹션에 입력해야 합니다. E S E T E ndpoint S ecurity에서 미러 서버에 대한 연결 오류 보고 - HTTP 버전의 미러에 접근하도록 정의된 포트에서 의 통신이 차단되었습니다. 4.5.1.3 업 데 이 트 롤 백 바이러스 DB의 새 업데이트가 불안정하거나 손상되었다고 의심되면 이전 버전으로 롤백한 후 선택한 기간에 대해 업데이트 를 비활성화할 수 있습니다. 또는 이전에 비활성화한 업데이트를 활성화할 수 있습니다. ESET Endpoint Security는 바이러스 DB에 대해 모듈 백업 및 복원(롤백이라고 함)을 제공합니다. 바이러스 DB 스냅숏을 생 성하려면 업데이트 파일의 스냅숏 생성 확인란을 선택한 상태로 둡니다. 로컬에 저장된 스냅숏 수 필드는 로컬 컴퓨터 파일 시스템에 저장된 이전 바이러스 DB 스냅숏의 수를 정의합니다. 롤백(고급 설정(F5 키) > 업데이트 > 고급)을 클릭한 경우 바이러스 지문 DB 및 프로그램 모듈 업데이트가 일시 중지되는 기간을 나타내는 시간 간격을 업데이트 일시 중지 드롭다운 메뉴에서 선택해야 합니다. 정기적 업데이트를 수동으로 허용하려면 취소될 때까지를 선택합니다. 이 경우 잠재적 보안 위험이 발생하므로 이 옵션은 선택하지 않는 것이 좋습니다. 롤백이 활성화된 경우 롤백 버튼이 업데이트 허용으로 바뀝니다. 시간 간격 드롭다운 메뉴에서 선택된 시간 간격에 대해서 는 업데이트가 허용되지 않습니다. 바이러스 지문 DB 버전이 사용 가능한 가장 낮은 버전으로 다운그레이드되며 로컬 컴퓨 터 파일 시스템에 스냅숏으로 저장됩니다. 예: 숫자 6871을 바이러스 지문 DB의 최신 버전으로 설정합니다. 6870 및 6868이 바이러스 지문 DB 스냅숏으로 저장되어 있습니다. 6869는 사용할 수 없습니다(예: 컴퓨터 전원이 오랫동안 꺼져 있음). 로컬에 저장된 스냅숏 수 필드에 2를 입력 하고 롤백을 클릭하면 바이러스 지문 DB가 버전 번호 6868로 복원됩니다. 이 프로세스를 수행하려면 시간이 다소 소요될 수 있습니다. 업데이트 섹션에서 ESET Endpoint Security의 기본 프로그램 창에서 바이러스 지문 DB 버전이 다운그레이드되 었는지 여부를 확인합니다. 로컬 미러 서버의 구성 옵션은 ESET Endpoint Security 고급 설정 섹션에 있는 라이센스 관리자에서 유효한 라이센스 키를 76
추가한 후 접근할 수 있습니다. 워크스테이션을 미러로 사용한 경우 업데이트 복사본이 네트워크에 있는 다른 워크스테이션 을 업데이트하는 데 사용되는 복사본 업데이트 파일로 생성되기 전에 이 복사본에서 EULA(최신 엔드유저 사용권 계약)에 동 의해야 합니다. 업데이트 시 최신 버전의 EULA를 사용할 수 있는 경우 이를 확인해주는 대화 상자 창이 표시됩니다. 이 창은 60초 후에 사라집니다. 이 작업을 수동으로 수행하려면 이 창의 P CU 라이센스 섹션에서 설정... 을 클릭합니다. 4.5.2 업 데 이 트 작 업 을 생 성 하 는 방 법 기본 메뉴에서 업데이트를 클릭한 후 표시되는 기본 창에서 바이러스 지문 DB 업데이트를 클릭하여 수동으로 업데이트 를 트리거할 수 있습니다. 또한 예약된 작업으로 업데이트를 실행할 수도 있습니다. 예약된 작업을 구성하려면 도구 > 스케줄러를 클릭합니다. 기본 적으로 ESET Endpoint Security에는 다음 작업이 활성화되어 있습니다. 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 필요에 맞게 각 업데이트 작업을 수정할 수 있습니다. 기본 업데이트 작업 외에 사용자 정의 구성을 사용하여 새 업데이트 작 업을 생성할 수 있습니다. 업데이트 작업 생성 및 구성에 대한 자세한 내용은 스케줄러 섹션을 참조하십시오. 77
4.6 도구 도구 메뉴에는 프로그램을 간편하게 관리하는 데 도움이 되고 고급 사용자를 위한 추가 옵션을 제공하는 모듈이 포함되어 있습니다. 이 메뉴에는 다음 도구가 포함되어 있습니다. 로그 파일 보호 통계 감시 활동 실행 중인 프로세스 스케줄러 검역소 네트워크 연결 ESET SysInspector 분석을 위해 파일 전송 - 분석을 위해 ESET 바이러스 연구소로 감염 의심 파일을 전송할 수 있습니다. 이 옵션을 클릭한 후 표시되는 대화 상자 창은 분석을 위해 파일 전송 섹션에 설명되어 있습니다. E S E T S y s Res c ue - ESET SysRescue 생성 마법사를 실행합니다. 78
4.6.1 로 그 파 일 로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공합니다. 로깅 은 시스템을 분석하고, 위협을 검출하고, 문제를 해결하는 데 사용하는 기본 도구입니다. 로깅은 사용자 상호 작용 없이 백그 라운드에서 수행됩니다. 정보는 현재 로그 상세 수준 설정에 따라 기록됩니다. ESET Endpoint Security 환경에서 직접 텍스 트 메시지 및 로그뿐만 아니라 압축파일 로그를 볼 수 있습니다. 기본 프로그램 창에서 도구 > 로그 파일을 클릭하여 로그 파일에 접근할 수 있습니다. 로그 드롭다운 메뉴에서 원하는 로그 유형을 선택합니다. 다음과 같은 로그를 사용할 수 있습니다. 검출된 위협 - 위협 로그는 ESET Endpoint Security 모듈에서 검출된 침입에 대한 자세한 정보를 제공합니다. 이 정보에 는 검출 시간, 침입 이름, 위치, 수행된 동작 및 침입 검출 시 로그인한 사용자 이름이 포함됩니다. 별도의 창에 자세한 내 용을 표시하려면 로그 항목을 두 번 클릭합니다. 이벤트 - ESET Endpoint Security에서 수행된 중요한 모든 동작이 이벤트 로그에 기록됩니다. 이벤트 로그에는 프로그램 에서 발생한 이벤트 및 오류에 대한 정보가 포함되어 있습니다. 이 로그는 시스템 관리자 및 사용자가 여기서 찾은 정보를 통해 프로그램에서 발생한 문제에 대한 해결책을 찾을 수 있도록 도움을 주기 위해 고안되었습니다. 컴퓨터 검사 - 모든 완료된 수동 검사 또는 계획 검사의 결과가 이 창에 표시됩니다. 각 행은 단일 컴퓨터 제어에 해당됩니 다. 각 검사의 상세 정보를 보려면 항목을 두 번 클릭합니다. HIP S - 기록을 위해 지정된 특정 규칙의 레코드를 포함합니다. 이 프로토콜은 작업을 호출한 애플리케이션, 결과(규칙이 허용되는지 또는 금지되는지 여부) 및 생성된 규칙 이름을 표시합니다. 개인 방화벽 - 방화벽 로그에는 개인 방화벽에서 검출한 모든 원격 공격이 표시됩니다. 이 로그에서는 컴퓨터의 모든 공 격에 대한 정보를 찾을 수 있습니다. 이벤트 열에 검출된 공격이 나열됩니다. 소스 열에는 공격자에 대한 자세한 내용이 표 시됩니다. 프로토콜 열에는 공격에 사용된 통신 프로토콜이 표시됩니다. 방화벽 로그를 분석하면 시스템에 대한 무단 접근 을 방지하기 위해 시스템 침입 시도를 검출하는 데 도움이 될 수 있습니다. 안티스팸 보호 - 스팸으로 지정된 이메일 메시지와 관련된 레코드가 포함되어 있습니다. 웹사이트 필터링 - 차단되거나 허용된 URL 주소와 해당 범주를 표시합니다. 수행된 동작 열은 필터링 규칙이 적용된 방 식을 보여줍니다. 79
장치 제어 - 컴퓨터에 연결된 이동식 미디어나 장치의 레코드를 포함합니다. 해당 장치 제어 규칙을 포함한 장치만 로그 파일에 기록됩니다. 규칙이 연결된 장치와 일치하지 않는 경우 연결된 장치의 로그 항목이 생성되지 않습니다. 여기에서 장치 유형, 일련 번호, 공급업체 이름 및 미디어 크기(사용 가능한 경우) 등과 같은 상세 정보도 확인할 수 있습니다. 각 섹션에 표시된 정보는 항목을 선택하고 복사를 클릭하여 클립보드로 직접 복사(키보드 단축키 Ctrl+C)할 수 있습니다. Ctrl 및 Shift 키를 사용하여 여러 항목을 선택할 수 있습니다. 특정 레코드를 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다. 오른쪽 마우스 버튼 메뉴 에서 사용할 수 있는 옵션은 다음과 같습니다. 같은 형식의 레코드 필터 - 이 필터를 활성화하고 나면 같은 형식(분석, 경고 등)의 레코드만 표시됩니다. 필터링... / 찾기... - 이 옵션을 클릭하면 로그 필터링 창이 나타나 필터링 기준을 정의할 수 있습니다. 필터 비활성화 - 위에서 설명한 것처럼 모든 필터 설정을 지웁니다. 모두 복사 - 창에 있는 모든 레코드에 대한 정보를 복사합니다. 삭제/ 모두 삭제 - 선택한 레코드를 삭제하거나 표시된 모든 레코드를 삭제합니다. 이 동작을 수행하려면 관리자 권한이 필요합니다. 내보내기 - 레코드에 대한 정보를 XML 형식으로 내보냅니다. 로그 스크롤 - 로그 파일 창에서 활성 로그를 감시하고 이전 로그를 자동으로 스크롤하려면 이 옵션을 활성화된 상태로 둡니다. 4.6.1.1 로 그 유 지 관 리 기본 프로그램 창에서 ESET Endpoint Security의 로그 파일 구성에 접근할 수 있습니다. 설정 > 고급 설정 입력... > 도구 > 로그 파일을 클릭합니다. 로그 파일 섹션에서는 로그 관리 방법을 정의합니다. 프로그램에서는 하드 디스크 공간을 절약 하기 위해 오래된 로그를 자동으로 삭제합니다. 다음과 같은 옵션을 지정하여 로그 파일에 사용할 수 있습니다. 다음 기간이 지난 기록 자동 삭제 - 지정된 일수보다 오래된 로그 항목이 자동으로 삭제됩니다. 자동으로 로그 파일 최적화 - 이 옵션을 선택하면 비율이 사용되지 않는 기록 수가 (% )을(를) 초과하는 경우 필드에 지정된 비율보다 높으면 로그 파일이 자동으로 조각 모음됩니다. 로그 파일 조각 모음을 시작하려면 지금 최적화를 클릭합니다. 이 프로세스 중에 모든 빈 로그 항목이 제거되어 로그 처리 시의 성능 및 속도를 향상시킵니다. 이러한 향상은 특히 로그에 포함된 항목 수가 매우 클 경우 관찰할 수 있습니다. 최소 로그 기록 상세 수준 - 기록할 이벤트의 최소 상세 수준을 지정합니다. 진단 - 위의 프로그램과 모든 레코드를 상세하기 조정하는 데 필요한 로그 정보입니다. 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다. 경고 - 심각한 오류 및 경고 메시지를 기록합니다. 오류 - "파일을 다운로드하는 중 오류 발생"과 같은 오류 및 심각한 오류가 기록됩니다. 심각한 - 심각한 오류 (안티바이러스 보호, 개인 방화벽을 시작하는 중 발생하는 오류 등) 만 기록합니다. 텍스트 프로토콜 활성화를 클릭하면 로그를 로그 파일 외부에 다른 파일 형식으로 저장할 수 있습니다. 유형 - 일반 파일 형식을 선택하면 로그가 텍스트 파일로 저장되며 데이터가 탭으로 구분됩니다. 쉼표로 구분된 CS V 파 일 형식의 경우에도 같습니다. 이벤트를 선택하면 로그가 파일이 아닌 Windows 이벤트 로그(제어판의 이벤트 뷰어를 통 해 볼 수 있음)에 저장됩니다. 대상 디렉터리 - 파일이 저장되는 위치입니다(일반/CSV에만 해당). 각 로그 섹션에는 미리 정의된 파일 이름을 포함한 고 유한 파일이 포함됩니다(예: 일반 텍스트 파일 형식을 사용하여 로그를 저장한 경우 로그 파일의 검출된 위협 섹션에는 virlog.txt 파일이 포함됨). 로그 삭제 버튼을 클릭하면 유형 드롭다운 메뉴에서 현재 선택된, 저장된 로그가 모두 지워집니다. 80
4.6.2 스 케 줄 러 스케줄러는 미리 정의된 구성 및 속성을 사용하여 예약된 작업을 관리하고 실행합니다. 스케줄러는 ESET Endpoint Security 기본 프로그램 창의 도구 > 스케줄러에서 접근할 수 있습니다. 스케줄러에는 모든 예 약된 작업 및 구성 속성(예: 미리 정의된 날짜, 시간 및 사용된 검사 프로필) 목록이 포함되어 있습니다. 스케줄러를 통해 바이러스 지문 DB 업데이트, 검사 작업, 시스템 시작 파일 검사 및 로그 유지 관리와 같은 작업을 예약할 수 있습니다. 기본 스케줄러 창의 맨 아래에서 추가... 또는 삭제를 클릭하여 작업을 직접 추가하거나 삭제할 수 있습니다. 스 케줄러 창에서 임의의 위치를 오른쪽 마우스 버튼으로 클릭하면 상세 정보 표시, 즉시 작업 수행, 새 작업 추가 및 기존 작업 삭제를 수행할 수 있습니다. 작업을 활성화/비활성화하려면 각 항목 시작 시 확인란을 사용합니다. 기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시됩니다. 로그 유지 관리 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 자동 시작 파일 검사(사용자 로그온 후) 자동 시작 파일 검사(바이러스 지문 DB 업데이트 후) 예약된 기존 작업(기본값 및 사용자 정의 모두)의 구성을 편집하려면 작업을 오른쪽 마우스 버튼으로 클릭하고 편집... 을 클 릭하거나 수정하려는 작업을 선택하고 편집... 버튼을 클릭합니다. 새 작업 추가 1. 창 아래쪽의 추가 를 클릭합니다. 2. 풀다운 메뉴에서 원하는 작업을 선택합니다. 81
3. 작업 이름을 입력하고 다음 타이밍 옵션 중 하나를 선택합니다. 한 번 - 미리 정의된 날짜 및 시간에 해당 작업이 한 번만 수행됩니다. 반복적으로 - 작업이 지정한 간격(시)으로 수행됩니다. 매일 - 매일 지정한 시간에 작업이 실행됩니다. 매주 - 작업이 매주 한 번 이상 선택한 날짜 및 시간에 실행됩니다. 이벤트가 트리거됨 - 지정한 이벤트에서 작업이 수행됩니다. 4. 이전 단계에서 선택한 타이밍 옵션에 따라 다음 대화 상자 창 중 하나가 표시됩니다. 한 번 - 미리 정의된 날짜 및 시간에 작업이 수행됩니다. 반복적으로 - 작업이 지정한 시간 간격으로 수행됩니다. 매일 - 매일 지정한 시간에 반복적으로 작업이 실행됩니다. 매주 - 선택한 날짜 및 시간에 작업이 실행됩니다. 5. 미리 정의된 시간에 작업을 실행할 수 없는 경우 해당 작업이 다시 수행될 시점을 지정할 수 있습니다. 다음 예약 시간까지 대기 최대한 빨리 작업 실행 마지막으로 실행한 이후 시간이 지정된 간격을 초과한 경우 즉시 작업 실행 6. 마지막 단계에서 예약할 작업을 검토할 수 있습니다. 작업을 적용하려면 마침을 클릭합니다. 82
4.6.2.1 새 작 업 생 성 스케줄러에서 새 작업을 생성하려면 추가... 버튼을 클릭하거나 오른쪽 마우스 버튼을 클릭하고 오른쪽 마우스 버튼 메뉴에 서 추가... 를 선택합니다. 예약된 작업 유형에는 다음과 같이 다섯 가지가 있습니다. 외부 애플리케이션 실행 - 외부 애플리케이션 실행을 예약합니다. 로그 유지 관리 - 로그 파일에는 삭제된 레코드의 잔여 레코드가 포함되어 있을 수도 있습니다. 이 작업에서는 효과적으 로 작업하기 위해 정기적으로 로그 파일의 레코드를 최적화합니다. 시스템 시작 파일 검사 - 시스템 시작 또는 로그온 시 실행할 수 있는 파일을 검사합니다. 컴퓨터 상태 스냅숏 생성 - ESET SysInspector 컴퓨터 스냅숏을 생성합니다. 시스템 구성 요소(예: 드라이버, 애플리케 이션)에 대한 자세한 정보를 수집하고 각 구성 요소의 위험 수준을 평가합니다. 컴퓨터 검사 - 컴퓨터의 파일 및 폴더에 대한 컴퓨터 검사를 수행합니다. 업데이트 - 바이러스 지문 DB 및 프로그램 모듈을 업데이트하여 업데이트 작업을 예약합니다. 업데이트는 가장 자주 사용되는 예약된 작업 중 하나이므로 아래에서는 새 업데이트 작업을 추가하는 방법에 대해 설명하도 록 하겠습니다. 예약된 작업 드롭다운 메뉴에서 업데이트를 선택합니다. 다음을 클릭하고 작업 이름 필드에 작업 이름을 입력합니다. 작 업 수행 빈도를 선택합니다. 사용할 수 있는 옵션은 한 번, 반복적으로, 매일, 매주 및 이벤트가 트리거됨입니다. 랩톱을 배터리로 실행 중인 동안 시스템 리소스를 최소화하려면 컴퓨터가 배터리로 실행 중인 경우 작업 실행 안 함 옵션을 사 용합니다. 선택한 빈도에 따라 서로 다른 업데이트 파라미터가 포함된 메시지가 표시됩니다. 그런 다음 예약된 시간에 작업 을 수행하거나 완료할 수 없는 경우 수행할 동작을 정의합니다. 다음과 같은 세 가지 옵션을 사용할 수 있습니다. 다음 예약 시간까지 대기 최대한 빨리 작업 실행 마지막으로 실행한 이후 시간이 지정된 간격을 초과한 경우 즉시 작업 실행(간격은 작업 간격 스코롤 상자를 사용 하여 정의할 수 있음) 다음 단계에서는 현재 예약된 작업에 대한 정보가 있는 요약 창이 표시됩니다. 특정 파라미터로 작업 실행 옵션은 자동으 로 활성화됩니다. 마침 버튼을 클릭합니다. 예약된 작업에 사용할 프로필을 선택할 수 있는 대화 상자 창이 표시됩니다. 이 대화 상자에서는 기본 및 대체 프로필을 지정 할 수 있습니다. 대체 프로필은 기본 프로필을 사용하여 작업을 완료할 수 없는 경우 사용됩니다. 업데이트 프로필 창에서 확인을 클릭하여 확인합니다. 새로 예약된 작업이 현재 예약된 작업 목록에 추가됩니다. 83
4.6.3 보 호 통 계 ESET Endpoint Security의 보호 모듈과 관련된 통계 데이터 그래프를 보려면 도구 > 보호 통계를 클릭합니다. 해당 그래프 및 범례를 보려면 통계 드롭다운 메뉴에서 원하는 보호 모듈을 선택합니다. 범례의 항목 위에 마우스 커서를 올려 놓으면 해 당 항목의 데이터만 그래프에 표시됩니다. 다음과 같은 통계 그래프를 사용할 수 있습니다. 안티바이러스, 안티스파이웨어 보호 - 감염된 오브젝트 및 치료된 오브젝트 수를 표시합니다. 파일 시스템 보호 - 파일 시스템에서 읽었거나 기록한 오브젝트만 표시합니다. 이메일 클라이언트 보호 - 이메일 클라이언트를 통해 보내거나 받은 오브젝트만 표시합니다. 웹 브라우저 보호 - 웹 브라우저를 통해 다운로드한 오브젝트만 표시합니다. 이메일 클라이언트 안티스팸 보호 - 마지막으로 시작한 이후의 안티스팸 통계 기록을 표시합니다. 통계 그래프 아래에서 검사된 총 오브젝트 수, 최근 검사된 오브젝트 및 통계 타임스탬프를 볼 수 있습니다. 모든 통계 정보 를 지우려면 원래대로를 클릭합니다. 84
4.6.4 감 시 활 동 현재 파일 시스템 활동을 그래프 양식으로 보려면 도구 > 감시 활동을 클릭합니다. 그래프 아래쪽에는 선택한 시간 범위 를 기준으로 파일 시스템 활동을 실시간으로 기록하는 시간 표시줄이 있습니다. 시간 범위를 변경하려면 창 오른쪽 아래에 있는 1단계... 옵션을 클릭합니다. 다음과 같은 옵션을 사용할 수 있습니다. 단계: 단계: 단계: 단계: 1초(지난 10분) - 그래프가 1초마다 새로 고쳐지고 시간 표시줄이 지난 10분을 나타냅니다. 1분(지난 24시간) - 그래프가 1분마다 새로 고쳐지고 시간 표시줄이 지난 24시간을 나타냅니다. 1시간(지난 달) - 그래프가 1시간마다 새로 고쳐지고 시간 표시줄이 지난 달을 나타냅니다. 1시간(선택한 달) - 그래프가 1시간마다 새로 고쳐지고 시간 표시줄이 선택한 지난 X달을 나타냅니다. 파일 시스템 활동 그래프의 세로 축은 읽은 데이터(파란색)와 기록한 데이터(빨간색)를 나타냅니다. 두 값 모두 KB(킬로바 이트)/MB/GB 단위로 표시됩니다. 그래프 아래의 범례에서 읽은 데이터 또는 기록한 데이터 위에 마우스 커서를 올려 놓으면 그래프에 해당 활동 유형에 대한 데이터만 표시됩니다. 활동 드롭다운 메뉴에서 네트워크 활동을 선택하여 볼 수도 있습니다. 파일 시스템 활동 및 네트워크 활동의 그래프 표 시 및 옵션은 네트워크 활동의 경우에 받은 데이터(파란색)와 보낸 데이터(빨간색)가 표시된다는 점을 제외하면 동일합니다. 4.6.5 E S E T S ysinspe ctor ESET SysInspector 는 컴퓨터를 철저히 검사하고, 시스템 구성 요소에 대한 자세한 정보(예: 설치된 드라이버 및 애플리케 이션, 네트워크 연결 또는 중요한 레지스트리 항목)를 수집하고, 각 구성 요소의 위험 수준을 평가하는 애플리케이션입니다. 이러한 정보는 소프트웨어 또는 하드웨어 비호환성이나 맬웨어 감염으로 인해 발생할 수 있는 감염 의심 시스템 동작의 원인 을 확인하는 데 도움이 됩니다. SysInspector 창에는 생성된 로그에 대한 다음과 같은 정보가 표시됩니다. 시간 - 로그 생성 시간입니다. 설명 - 간단한 설명입니다. 사용자 - 로그를 생성한 사용자의 이름입니다. 상태 - 로그 생성 상태입니다. 85
다음과 같은 동작을 사용할 수 있습니다. 비교 - 기존의 두 로그를 비교합니다. 생성... - 새 로그를 생성합니다. ESET SysInspector 로그가 완성될 때까지 (상태가 생성됨으로 표시됨) 기다려 주십시오. 삭제 - 선택한 로그를 목록에서 제거합니다. 선택한 하나 이상의 로그를 오른쪽 마우스 버튼으로 클릭한 후 오른쪽 마우스 버튼 메뉴에서 다음과 같은 옵션을 사용할 수 있습니다. 표시 - 선택한 로그를 ESET SysInspector에서 엽니다(로그를 두 번 클릭하는 것과 같은 기능). 모두 삭제 - 모든 로그를 삭제합니다. 내보내기... - 로그를.xml 파일 또는 압축된.xml로 내보냅니다. 4.6.6 E S E T Live Grid ESET Live Grid(차세대 ESET ThreatSense.Net)는 평판을 기반으로 새로 출현하는 위협으로부터 시스템을 보호하는 고급 조기 경보 시스템입니다. ESET 바이러스 연구소에서는 클라우드의 위협 관련 정보의 실시간 스트리밍을 통해 방어 상태를 최신으로 유지하여 일정한 보호 수준을 유지합니다. 사용자는 ESET Live Grid에서 제공되는 추가 정보로 프로그램 인터페 이스나 오른쪽 마우스 버튼 메뉴에서 직접 실행 중인 프로세스와 파일에 대한 평판을 확인할 수 있습니다. ThreatSense.Net 과 관련하여 다음과 같은 두 가지 옵션이 있습니다. 1. ESET Live Grid를 활성화하지 않도록 설정할 수 있습니다. 조기 경보 시스템을 비활성화하더라도 소프트웨어의 모든 기 능을 그대로 사용할 수 있으며 ESET에서 제공할 수 있는 최상의 보호 기능을 계속해서 사용할 수 있습니다. 2. 새로운 위협, 위협이 되는 새 코드가 포함된 위치에 대한 익명 정보를 전송하도록 ESET Live Grid를 구성할 수 있습니다. 자세한 분석을 위해 이 파일을 ESET로 전송할 수 있습니다. 이러한 위협에 대한 연구를 바탕으로 ESET는 위협 검출 기 능을 업데이트합니다. ESET Live Grid는 새로 검출된 위협과 관련된 사용자 컴퓨터의 정보를 수집합니다. 이 정보에는 위협이 나타난 파일의 샘플 또는 복사본, 해당 파일의 경로, 파일 이름, 날짜 및 시간, 해당 위협이 사용자 컴퓨터에 나타난 프로세스, 사용자 컴퓨터의 운영 체제 관련 정보가 포함될 수 있습니다. 기본적으로 ESET Endpoint Security는 자세한 분석을 위해 ESET 바이러스 연구소로 감염 의심 파일을 전송하도록 구성되 어 있습니다..doc 또는.xls와 같은 특정 확장명의 파일은 항상 제외됩니다. 또한 사용자 또는 사용자의 조직에서 전송하지 않으려는 특정 파일이 있는 경우 해당 파일의 확장명을 추가할 수도 있습니다. ESET Live Grid 설정 메뉴에는 감염 의심 파일과 익명 통계 정보를 ESET 연구소로 전송하는 데 사용하는 ESET Live Grid 를 활성화/비활성화하는 몇 가지 옵션이 있습니다. 이러한 옵션은 도구 > E S E T Liv e Grid를 클릭하여 고급 설정 트리에서 접근할 수 있습니다. E S E T Live Grid에 참가 - 감염 의심 파일과 익명 통계 정보를 ESET 연구소로 전송하는 데 사용하는 ESET Live Grid를 활성화/비활성화합니다. 통계 전송 안 함 - ESET Live Grid에서 사용자의 컴퓨터에 대한 익명 정보를 전송하지 않도록 하려면 이 옵션을 선택합니 다. 이 정보는 새로 검출된 위협과 관련된 것으로서, 침입의 이름, 침입이 검출된 날짜 및 시간에 대한 정보, ESET Endpoint Security 버전, 컴퓨터의 운영 체제 버전 및 위치 설정에 대한 정보를 포함할 수 있습니다. 통계는 보통 하루에 한 번 또는 두 번 ESET 서버로 전달됩니다. 파일 전송 안 함 - 콘텐츠나 동작에 침입 항목이 있는 것으로 보이는 감염 의심 파일은 ESET Live Grid 기술을 통해 ESET 로 분석을 위해 전송되지 않습니다. 고급 설정... - 추가 ESET Live Grid 설정이 있는 창을 엽니다. ESET Live Grid를 이전에 사용하다가 비활성화한 경우 보낼 데이터 패키지가 남아 있을 수 있습니다. 이러한 패키지는 시스 템을 비활성화한 후에도 다음 전송 시 ESET로 보내집니다. 그 후에는 패키지가 더 이상 생성되지 않습니다. 86
4.6.6.1 감 염 의 심 파 일 ESET Live Grid 고급 설정의 파일 탭에서는 분석을 위해 위협을 ESET 바이러스 연구소로 전송하는 방식을 구성할 수 있습 니다. 감염 의심 파일을 발견하는 경우 분석을 위해 해당 파일을 ESET 위협 연구소로 전송할 수 있습니다. 이 파일이 악성 애플리 케이션이면 다음 바이러스 지문 업데이트에 해당 파일 검출이 추가됩니다. 제외 필터 - 제외 필터를 사용하면 전송 시 특정 파일/폴더를 제외할 수 있습니다. 나열된 파일에 감염 의심 코드가 있어도 분석을 위해 ESET 연구소로 보내지 않습니다. 예를 들어 문서나 스프레드시트 등 기밀 정보를 포함할 수 있는 파일을 제외 하는 데 유용할 수 있습니다. 가장 일반적인 파일 형식(.doc 등)은 기본적으로 제외됩니다. 원하는 경우 제외된 파일 목록에 추가할 수 있습니다. 담당자 이메일(옵션) - 담당자 이메일이 감염 의심 파일에 포함될 수 있으며, 분석 시 추가 정보가 필요한 경우 사용자에게 연락하는 데 사용될 수 있습니다. 추가 정보가 필요한 경우가 아니면 ESET에서는 응답 메시지를 발송하지 않습니다. 이 섹션에서는 파일 및 통계 정보를 ESET 원격 관리를 통해 전송할지 또는 ESET로 직접 전송할지 여부도 선택할 수 있습니 다. 감염 의심 파일과 통계 정보를 ESET로 전송하려면 원격 관리를 사용하거나 직접 E S E T로 전송 옵션을 선택합니다. 이 경우 사용 가능한 모든 수단을 통해 파일과 통계가 전송됩니다. 원격 관리를 통해 감염 의심 파일을 전송할 경우 파일 및 통계가 원격 관리 서버로 전송된 다음 ESET 바이러스 연구소로 전송됩니다. 직접 E S E T로 전송 옵션을 선택한 경우에는 감염 의심 파일과 통계 정보가 모두 프로그램에서 직접 ESET의 바이러스 연구소로 전송됩니다. 파일 및 통계 정보 전송 내역을 기록하기 위해 이벤트 로그를 생성하려면 로깅 활성화 옵션을 선택합니다. 파일이나 통계를 보낼 때 이벤트 로그에 로깅이 활성화됩니다. 4.6.7 실 행 중 인 프 로 세 스 실행 중인 프로세스는 컴퓨터에서 실행 중인 프로그램이나 프로세스를 표시하며, ESET가 새로운 침입에 대한 정보를 즉각 적이고 지속적으로 확인할 수 있도록 해줍니다. ESET Endpoint Security는 ESET Live Grid 기술로 사용자를 보호하기 위해 실행 중인 프로세스에 대한 자세한 정보를 제공합니다. 프로세스 - 현재 컴퓨터에서 실행 중인 프로그램 또는 프로세스의 이미지 이름입니다. Windows 작업 관리자를 사용하여 컴 퓨터에서 실행 중인 모든 프로세스를 볼 수도 있습니다. 작업 관리자는 작업 표시줄의 빈 영역을 오른쪽 마우스 버튼으로 클 87
릭한 다음 작업 관리자를 클릭하거나 키보드에서 Ctrl+Shift+Esc를 눌러 열 수 있습니다. 위험 수준 - 대부분의 경우 ESET Endpoint Security 및 ESET Live Grid 기술에서는 각 오브젝트의 특성을 파악한 다음 악의 적인 활동의 잠재성에 대한 심각도를 매기는 인공지능 규칙을 사용하여 오브젝트 (파일, 프로세스, 레지스트리 키 등) 에 위 험 수준을 지정합니다. 이러한 인공지능 규칙을 바탕으로 오브젝트에 1 - 정상 (녹색) 에서 9 - 위험 (빨간색) 까지의 위험 수 준이 지정됩니다. 참고: 1 - 정상 (녹색) 으로 지정된 알려진 애플리케이션은 분명히 감염되지 않아 (허용 목록에 포함됨) 검사에서 제외됩니다. 이로써 컴퓨터에서 실시간 파일 시스템 보호나 수동 검사 시 검사 속도가 향상됩니다. 사용자 수 - 지정된 애플리케이션을 사용하는 사용자 수입니다. 이 정보는 ESET Live Grid 기술에 의해 수집됩니다. 발견 시간 - ESET Live Grid 기술에 의해 애플리케이션이 발견된 이후의 시간입니다. 참고:애플리케이션이 알 수 없음 (주황색) 보안 수준으로 지정된 경우 이 애플리케이션이 악성 소프트웨어가 아닐 수도 있습 니다. 일반적으로 이 애플리케이션은 새로운 애플리케이션인 경우가 많습니다. 파일에 대해 확신이 서지 않는 경우 ESET 바 이러스 연구소로 분석을 위해 파일을 전송 하십시오. 이 파일이 악성 애플리케이션으로 확인되면 향후 업데이트 중 하나에 해당 파일 검출이 추가됩니다. 애플리케이션 이름 - 프로그램 또는 프로세스의 지정된 이름입니다. 새 창에서 열기 - 실행 중인 프로세스 정보가 새 창에서 열립니다. 아래쪽에서 지정된 애플리케이션을 클릭하면 창 아래쪽에 다음 정보가 나타납니다. 파일 파일 파일 회사 파일 제품 - 컴퓨터에서 애플리케이션의 위치입니다. 크기 - 파일 크기는 KB (킬로바이트) 나 MB (메가바이트) 가 될 수 있습니다. 설명 - 운영 체제 설명에 따른 파일 특성입니다. 이름 - 공급업체 또는 애플리케이션 프로세스의 이름입니다. 버전 - 애플리케이션 게시자의 정보입니다. 이름 - 애플리케이션 이름 및/또는 비즈니스 이름입니다. 참고: 평판은 실행 중인 프로그램/프로세스로 작동하지 않는 파일에서도 확인할 수 있습니다. 검사할 파일을 표시하고 파일 을 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴 에서 고급 옵션 > E S E T Live Grid를 사용하여 파일 평판 검사를 선택하면 됩니다. 88
4.6.8 네 트 워 크 연 결 네트워크 연결 섹션에서 활성 연결과 대기 중인 연결 목록을 확인할 수 있습니다. 그러면 나가는 연결을 설정하는 모든 애플 리케이션을 제어할 수 있습니다. 첫 번째 줄에는 애플리케이션 이름과 해당 데이터 전송 속도가 표시됩니다. 애플리케이션이 설정하는 연결 목록과 보다 자세 한 정보를 보려면 + 를 클릭합니다. 애플리케이션/ 로컬 IP - 애플리케이션 이름, 로컬 IP 주소 및 통신 포트입니다. 원격 IP - 특정 원격 컴퓨터의 IP 주소 및 포트 번호입니다. 프로토콜 - 사용되는 전송 프로토콜입니다. 최고 속도/ 최저 속도 - 보내는 데이터와 받는 데이터의 현재 속도입니다. 보냄/ 받음 - 연결 내에서 교환한 데이터의 양입니다. 새 창에서 열기 - 정보를 별도의 창에 표시합니다. 연결 보기 구성... 옵션(네트워크 연결 화면에 있음)은 연결 보기 옵션을 수정할 수 있는, 이 섹션의 고급 설정 구조로 들어 갑니다. 호스트 이름 확인 - 가능한 경우 모든 네트워크 주소가 숫자 IP 주소 형식이 아닌 DNS 형식으로 표시됩니다. TCP 프로토콜 연결만 표시 - TCP 프로토콜 제품군에 속하는 연결만 목록에 표시됩니다. 컴퓨터가 수신 중인 열린 포트의 연결 표시 - 현재 통신이 설정되어 있지 않지만 시스템이 포트를 열고 연결을 대기 중인 연결만 표시하려면 이 옵션을 선택합니다. 컴퓨터 내의 연결도 표시 - 원격 측이 로컬 시스템인 연결(localhost 연결)만 표시하려면 이 옵션을 선택합니다. 다음을 비롯한 추가 옵션을 보려면 연결을 오른쪽 마우스 버튼으로 클릭하십시오. 연결을 위한 통신 거부 - 설정된 통신을 종료합니다. 이 옵션은 활성 연결을 클릭한 후에만 사용할 수 있습니다. 89
상세 정보 표시 - 선택한 연결에 대한 상세한 정보를 표시하려면 이 옵션을 선택합니다. 새로 고침 속도 - 활성 연결을 새로 고칠 빈도를 선택합니다. 지금 새로 고침 - 네트워크 연결 창을 다시 로드합니다. 다음의 옵션은 활성 연결이 아닌 애플리케이션 또는 프로세스를 클릭한 후에만 사용할 수 있습니다. 일시적으로 프로세스를 위한 통신 거부 - 지정된 애플리케이션의 현재 연결을 거부합니다. 새 연결이 설정되면 방화벽이 미리 정의된 규칙을 사용합니다. 설정 설명은 규칙 및 영역 섹션에서 확인할 수 있습니다. 일시적으로 프로세스를 위한 통신 허용 - 지정된 애플리케이션의 현재 연결을 허용합니다. 새 연결이 설정되면 방화벽이 미리 정의된 규칙을 사용합니다. 설정 설명은 규칙 및 영역 섹션에서 확인할 수 있습니다. 4.6.9 검 역 소 검역소의 기본 기능은 감염된 파일을 안전하게 저장하는 것입니다. 치료할 수 없는 파일, 삭제하는 것이 안전하지 않거나 좋 지 않은 파일 또는 ESET Endpoint Security에서 잘못 검출된 파일은 검역소로 보내야 합니다. 모든 파일을 검역소로 보내도록 선택할 수 있습니다. 동작이 의심스럽지만 안티바이러스 검사기에서 검색되지 않는 파일은 검역소로 보내는 것이 좋습니다. 검역소로 보낸 파일은 분석을 위해 ESET 바이러스 연구소로 전송할 수 있습니다. 검역소 폴더에 저장된 파일은 표로 볼 수 있습니다. 이 표에는 검역소로 보낸 날짜 및 시간, 감염된 파일의 원래 위치 경로, 파일 크기(바이트), 이유(예: 사용자가 추가한 오브젝트)와 위협 수(예: 해당 파일이 여러 침입이 포함된 압축파일인 경우)가 표시됩니다. 파일을 검역소로 보내기 ESET Endpoint Security는 삭제된 파일을 자동으로 검역소로 보냅니다(경고 창에서 이 옵션을 취소하지 않은 경우). 원하는 경우 검역소... 를 클릭하여 감염 의심 파일을 수동으로 검역소로 보낼 수 있습니다. 검역소로 보내도 원래 파일은 원래 위치 에서 제거되지 않습니다. 또한 오른쪽 마우스 버튼 메뉴를 사용하여 수동으로 검역소로 보낼 수도 있습니다. 검역소 창에서 오른쪽 마우스 버튼을 클릭하고 검역소... 를 선택하면 됩니다. 90
검역소에서 복원 검역소에 있는 파일을 원래 위치로 복원할 수도 있습니다. 복원하려면 복원 기능을 사용합니다. 이 기능은 검역소 창에서 지 정한 파일을 오른쪽 마우스 버튼으로 클릭하면 표시되는 오른쪽 마우스 버튼 메뉴에서 사용할 수 있습니다. 파일이 잠재적으 로 원치 않는 애플리케이션으로 표시된 경우 복원 후 검사에서 제외 옵션이 활성화됩니다. 이러한 애플리케이션 유형에 대 한 자세한 내용은 용어집을 참조하십시오. 오른쪽 마우스 버튼 메뉴에는 파일이 삭제된 위치 이외의 위치로 파일을 복원할 수 있는 복원 대상... 옵션도 있습니다. 참고: 프로그램에서 실수로 아무런 문제가 없는 파일을 검역소로 보낸 경우 해당 파일을 복원한 후 검사에서 제외한 다음 ESET 고객 지원으로 전송하십시오. 검역소에서 파일 전송 프로그램에서 검색되지 않은 감염 의심 파일을 검역소에 보낸 경우 또는 코드의 인공지능 분석 등을 통해 파일이 감염된 것 으로 잘못 평가되어 검역소로 보내진 경우에는 해당 파일을 ESET 바이러스 연구소로 전송하십시오. 검역소에서 파일을 전 송하려면 해당 파일을 오른쪽 마우스 버튼으로 클릭한 다음 표시되는 메뉴에서 분석을 위해 전송을 선택합니다. 4.6.10 분 석 을 위 해 파 일 전 송 파일 전송 대화 상자에서는 분석을 위해 파일을 ESET로 보낼 수 있으며, 이 대화 상자는 도구 > 분석을 위해 파일 전송에 있습니다. 동작이 의심스러운 파일이 컴퓨터에 있으면 분석을 위해 해당 파일을 ESET 바이러스 연구소로 전송할 수 있습니 다. 이 파일이 악성 애플리케이션으로 확인되면 향후 업데이트 중 하나에 해당 파일 검출이 추가됩니다. 파일을 이메일로 전송할 수도 있습니다. 이 옵션을 사용하려는 경우에는 WinRAR/ZIP을 사용하여 파일을 압축하고 "infected"라는 비밀번호로 압축파일을 보호한 후에 samples@eset.com 으로 보내면 됩니다. 설명이 포함된 이메일 제목을 사용하고, 파일을 다운로드한 웹 사이트 등 파일에 대한 정보를 최대한 많이 포함하십시오. 참고: 파일을 ESET로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오. 파일이 검출되지 않음 파일이 위협으로 잘못 검출됨 분석을 위한 추가 정보가 필요한 경우가 아니면 응답 메시지는 발송되지 않습니다. 파일 전송 사유 드롭다운 메뉴에서 메시지에 가장 적합한 설명을 선택합니다. 감염 의심 파일, 가양성(감염으로 검출되었지만 실제로는 감염되지 않은 파일) 기타 파일 - 전송하려는 파일의 경로입니다. 담당자 이메일 - 이 담당자 이메일이 감염 의심 파일과 함께 ESET로 전송되며, 분석 시 추가 정보가 필요한 경우 사용자에 게 연락하는 데 사용될 수 있습니다. 담당자 이메일 입력은 옵션입니다. 매일 수만 개의 파일이 ESET 서버에 수신되기 때문 에 모든 전송에 대해 회신을 할 수는 없으므로, 추가 정보가 필요한 경우가 아니면 ESET는 응답을 발송하지 않습니다. 91
4.6.11 경 고 및 알 림 ESET Endpoint Security에서는 선택한 상세 수준의 이벤트가 발생할 경우 이메일을 보내도록 설정할 수 있습니다. 이메일 로 이벤트 알림 보내기 확인란을 클릭하여 이 기능을 사용하도록 설정하고 이메일 알림을 활성화할 수 있습니다. S MTP 서버 - 알림을 보내는 데 사용되는 SMTP 서버입니다. 참고: SSL/TLS 암호화를 사용하는 SMTP 서버는 ESET Endpoint Security에서 지원되지 않습니다. S MTP 서버에 인증 필요 - SMTP 서버에 인증이 필요한 경우 이 필드에 SMTP 서버로의 접근 권한을 부여하는 올바른 사 용자 이름과 비밀번호를 입력해야 합니다. 보낸 사람 주소 - 이 필드에 알림 이메일 헤더에 표시할 보낸 사람 주소를 지정합니다. 받는 사람 주소 - 이 필드에 알림 이메일 헤더에 표시할 받는 사람 주소를 지정합니다. 메신저 서비스를 사용하여 LAN 컴퓨터에 이벤트 알림 보내기 - Windows 지를 보내려면 이 확인란을 선택합니다. 다음 컴퓨터에 알림 보내기(쉼표로 분리) - Windows 메시징 서비스를 통해 LAN 컴퓨터로 메시 메시징 서비스를 통해 알림을 받을 컴퓨터의 이름을 입력합니다. 메시지 보내기 재시도 간격(초) - LAN을 통해 보내는 알림 간의 간격 길이를 변경하려면 원하는 시간 간격을 초 단위로 입 력합니다. 알림의 최소 상세 수준 - 보낼 알림의 최소 상세 수준을 지정합니다. 형식 편집... - 프로그램과 원격 사용자 또는 시스템 관리자 간의 통신은 Windows 메시징 서비스를 사용하여 이메일 또는 LAN 메시지를 통해 수행됩니다. 대부분의 경우에는 기본 경고 메시지 및 알림 형식을 사용하면 가장 적합합니다. 일부 경우 메시지 형식을 변경해야 하면 형식 편집...을 클릭합니다. 92
4.6.11.1 메 시 지 형 식 여기에서 원격 컴퓨터에 표시되는 이벤트 메시지의 형식을 설정할 수 있습니다. 위협 경고 및 알림 메시지에는 미리 정의된 기본 형식이 있습니다. 이 형식은 변경하지 않는 것이 좋습니다. 그러나 자동화된 이메일 처리 시스템을 사용하는 등의 일부 경우에는 메시지 형식을 변경해야 할 수 있습니다. % 기호로 구분되는 문자열인 키워드는 메시지에서 지정된 실제 정보로 바뀝니다. 다음과 같은 키워드를 사용할 수 있습니 다. % TimeS t amp% - 이벤트의 날짜 및 시간입니다. % S c anner% - 관련 모듈입니다. % Comput ername% - 경고가 발생한 컴퓨터의 이름입니다. % P rogramname% - 경고를 생성한 프로그램입니다. % Inf ec t edobjec t % - 감염된 파일이나 메시지 등의 이름입니다. % V irus Name% - 감염 ID입니다. % E rrordes c ript ion% - 바이러스가 아닌 이벤트의 설명입니다. % Inf ec t edobjec t % 및 % V irus Name% 키워드는 위협 경고 메시지에만 사용되며 % E rrordes c ript ion% 은 이벤트 메시 지에만 사용됩니다. 로컬 영문자 사용 - 이메일 메시지를 Windows 국가별 설정에 기반한 ANSI 문자 인코딩으로 변환합니다(예: windows1250). 이 옵션을 선택하지 않으면 메시지가 ACSII 7비트로 변환 및 인코딩됩니다(예: "a"가 "a"로 변경되고 알 수 없는 기호 가 "?"로 변경됨). 로컬 문자 인코딩 사용 - 이메일 메시지 소스가 QP(Quoted Printable) 형식으로 인코딩됩니다. 이 형식은 ASCII 문자를 사 용하며, 8비트 형식의 이메일로 특수 국가 표준 문자를 제대로 전송할 수 있습니다(aei ou). 4.6.12 시 스 템 업 데 이 트 Windows 업데이트 기능은 사용자를 악성 소프트웨어로부터 보호하기 위한 중요한 구성 요소입니다. 이러한 이유로 Microsoft Windows 업데이트를 사용할 수 있는 즉시 설치해야 합니다. ESET Endpoint Security에서는 지정한 수준에 따라 누락된 업데이트에 대해 알립니다. 다음과 같은 수준을 사용할 수 있습니다. 업데이트 않음 옵션 업데이트 권장 업데이트 주요 업데이트 필수 업데이트 - 시스템 업데이트를 다운로드할 수 없습니다. - 낮은 순위 이상으로 지정된 업데이트를 다운로드할 수 있습니다. - 일반 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다. - 주요 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다. - 필수 업데이트만 다운로드할 수 있습니다. 변경 내용을 저장하려면 확인을 클릭합니다. 업데이트 서버의 상태를 확인한 후 시스템 업데이트 창이 표시됩니다. 따라서 변경 내용을 저장한 후에 시스템 업데이트 정보가 즉시 표시되지 않을 수 있습니다. 4.6.13 분 석 분석은 ESET 프로세스(예: ekrn)의 애플리케이션 충돌 덤프를 제공합니다. 애플리케이션이 충돌하면 덤프가 생성됩니다. 이 러한 덤프는 개발자가 다양한 ESET Endpoint Security 문제를 디버그 및 해결하는 데 도움이 될 수 있습니다. 사용 가능한 두 가지 덤프 유형은 다음과 같습니다. 메모리 덤프 완료 - 애플리케이션이 예기치 않게 중지되면 시스템 메모리의 전체 내용을 기록합니다. 메모리 덤프 완료에 는 메모리 덤프가 수집될 때 실행 중이던 프로세스의 데이터가 포함될 수 있습니다. 미니덤프 - 애플리케이션이 예기치 않게 충돌한 이유를 식별하는 데 도움이 될 수 있는 유용한 정보의 최소 집합을 기록합 니다. 이 덤프 파일 종류는 공간이 제한되어 있을 때 유용할 수 있습니다. 그러나 포함된 정보가 제한되어 있어 이 파일을 분석할 때 문제 발생 시 실행 중이던 스레드에 의해 직접적으로 유발되지 않은 오류는 발견되지 않을 수 있습니다. 이 기능을 비활성화하려면 메모리 덤프 생성 안 함(기본값)을 선택합니다. 대상 디렉터리 - 충돌 중 덤프가 생성되는 디렉터리입니다. 새 Windows 탐색기 창에서 이 디렉터리를 열려면 폴더 열기... 를 클릭합니다. 93
4.6.14 라 이 센 스 라이센스 분기에서는 ESET Endpoint Security 및 기타 ESET 제품(예: ESET Remote Administrator)의 라이센스 키를 관리 할 수 있습니다. 제품을 구입하면 라이센스 키가 시스템 사용자 이름 및 비밀번호와 함께 전달됩니다. 라이센스 키를 추가/ 제거하려면 라이센스 관리자(라이센스) 창에서 해당 버튼을 클릭합니다. 라이센스 관리자는 도구 > 라이센스를 클릭하여 고급 설정 트리에서 접근할 수 있습니다. 라이센스 키는 구입한 제품에 대한 정보(제품 소유자, 라이센스 개수 및 만료 날짜)가 포함된 텍스트 파일입니다. 라이센스 관리자 창에서 추가... 버튼을 사용하여 라이센스 키의 내용을 업로드하고 볼 수 있습니다. 라이센스 키에 포함된 정보는 관리자에 표시됩니다. 목록에서 라이센스 파일을 삭제하려면 제거를 선택합니다. 라이센스 키가 만료되어 갱신하려면 주문... 버튼을 클릭합니다. 그러면 ESET의 온라인 스토어로 이동됩니다. 94
4.6.15 원 격 관 리 ERA(ESET Remote Administrator)는 보안 정책을 관리하고 네트워크 내 전반적인 보안을 관리할 수 있는 매우 뛰어난 도구 로, 특히 대규모 네트워크에 적용 시 유용합니다. ERA를 사용하면 보안 수준을 향상시킬 수 있을 뿐만 아니라 클라이언트 워 크스테이션에서 ESET Endpoint Security 관리 기능을 간편하게 활용할 수 있습니다. 설치, 구성, 로그 보기, 업데이트 작업 예약, 작업 검사 등을 수행할 수 있습니다. ERAS(ESET Remote Administrator)와 ESET 보안 제품이 통신하려면 양쪽 끝점 에 모두 올바르게 구성해야 합니다. 원격 관리 설정 옵션은 기본 ESET Endpoint Security 프로그램 창에서 사용할 수 있습니다. 설정 > 고급 설정 입력... > 도 구 > 원격 관리를 클릭합니다. 원격 관리 서버 연결 옵션을 선택하여 원격 관리를 활성화합니다. 그런 다음 아래 설명된 다른 옵션에 접근할 수 있습니다. 서버 연결 재시도 간격(분) - ESET 보안 제품이 ERAS에 연결하여 데이터를 보내는 빈도를 지정합니다. 기본 서버, 보조 서버 - 일반적으로는 기본 서버만 구성하면 됩니다. 네트워크에서 여러 ERA 서버를 실행하는 경우에는 다 른 보조 ERA 서버 연결 추가를 선택할 수 있습니다. 이러한 서버는 대체 솔루션 역할을 합니다. 따라서 기본 서버에 접근할 수 없는 경우 ESET 보안 솔루션은 자동으로 보조 ERA 서버에 연결됩니다. 그와 동시에 기본 서버에 대한 연결도 다시 설정 하려고 시도합니다. 이 연결이 다시 활성화되면 ESET 보안 솔루션은 기본 서버로 다시 전환됩니다. 클라이언트를 로컬 네트 워크와 네트워크 외부에서 모두 연결하는 모바일 클라이언트의 경우에는 두 원격 관리 서버 프로필을 구성하는 것이 가장 적 합합니다. 서버 주소 - ERAS를 실행하는 서버의 DNS 이름 또는 IP 주소를 지정합니다. 포트 - 이 필드에는 연결에 사용되는 미리 정의된 서버 포트가 포함되어 있습니다. 이렇게 기본 포트 설정인 2222를 그대로 유지하는 것이 좋습니다. 서버 연결 재시도 간격(분) - ESET Endpoint Security가 ERA Server에 연결하는 빈도를 지정합니다. 간격이 0으로 설정되 어 있으면 정보가 5초마다 전송됩니다. 원격 관리 서버에 인증 필요 - 필요한 경우 ERA Server에 연결하는 데 사용할 비밀번호를 입력합니다. 보안성 없는 통신을 사용하여 서버에 연결하지 않음 - 무단 접근이 활성화된 ERA 서버에 대한 연결을 비활성화하려면 이 옵션을 선택합니다(E RA Cons ole > 서버 옵션 > 보안 > 클라이언트의 무단 접근 활성화 참조). 변경 내용을 확인하고 설정을 적용하려면 확인을 클릭합니다. 그러면 ESET Endpoint Security에서 해당 설정을 사용하여 ERA Server에 연결합니다. 95
4.7 사용자 인터페이스 사용자 인터페이스 섹션에서는 프로그램 GUI(그래픽 사용자 인터페이스)의 동작을 구성할 수 있습니다. 그래픽 도구를 사용하여 프로그램에서 사용되는 시각적 모양 및 효과를 조정할 수 있습니다. 경고 및 알림을 구성하여 검출된 위협 경고 및 시스템 알림의 동작을 변경할 수 있습니다. 필요에 맞게 이러한 동작을 사용자 지정할 수 있습니다. 일부 알림을 표시하지 않도록 선택하면 이러한 알림은 숨겨진 알림 창 영역에 표시됩니다. 여기서 해당 알림 상태를 확인하 고 상세 정보를 표시하거나 이 창에서 해당 알림을 제거할 수 있습니다. 보안 소프트웨어의 최대 보안을 제공하기 위해 접근 설정 도구를 사용하여 비밀번호로 설정을 보호함으로써 무단 변경을 방 지할 수 있습니다. 선택한 오브젝트를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴가 표시됩니다. ESET Endpoint Security 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합하려면 이 도구를 사용합니다. 프레젠테이션 모드는 팝업 창, 예약된 작업 및 프로세서와 RAM을 로드할 수 있는 모든 구성 요소의 방해를 받지 않고 애플 리케이션을 사용하려는 사용자들에게 유용합니다. 4.7.1 그 래 픽 ESET Endpoint Security의 사용자 인터페이스 구성 옵션을 통해 필요에 따라 작업 환경을 조정할 수 있습니다. 이러한 구성 옵션은 ESET Endpoint Security 고급 설정 트리의 사용자 인터페이스 > 그래픽 분기에서 접근할 수 있습니다. 사용자 인터페이스 요소 섹션에서 그래픽 사용자 인터페이스 옵션은 그래픽 요소가 컴퓨터 성능을 저해하거나 다른 문 제를 유발하는 경우 비활성화해야 합니다. 화면에 표시된 텍스트를 읽는 데 사용되는 특수 애플리케이션과 충돌할 수 있으므 로 시각 장애가 있는 사용자를 위해 그래픽 인터페이스를 꺼야 할 수도 있습니다. ESET Endpoint Security 시작 화면을 비활성화하려면 시작할 때 시작 화면 표시 옵션을 선택 취소합니다. 툴팁 표시 옵션이 활성화되어 있는 경우 옵션에 커서를 올려 놓으면 해당 옵션에 대한 간단한 설명이 표시됩니다. 동적 제 어 요소 선택 옵션을 사용하면 현재 마우스 커서의 동적 영역에 있는 모든 요소가 강조 표시됩니다. 마우스 클릭 후, 강조 표시된 요소가 활성화됩니다. 애니메이트 효과 속도를 낮추거나 높이려면 애니메이트 컨트롤 사용 옵션을 선택하고 속도 슬라이더 막대를 왼쪽이나 오 른쪽으로 움직입니다. 다양한 작업의 진행률을 표시하기 위해 애니메이트 아이콘 사용을 활성화하려면 애니메이트 아이콘으로 진행률 표시 옵 션을 선택합니다. 중요한 이벤트 발생 시 프로그램에서 경고 신호음을 울리도록 하려면 신호음 사용을 선택합니다. 컴퓨터 검사가 실행 중이 거나 완료된 경우에만 경고 신호음이 울립니다. 96
4.7.2 경 고 및 알 림 사용자 인터페이스 아래의 경고 및 알림 섹션에서, ESET Endpoint Security에서 위협 경고 및 시스템 알림(예: 업데이트 성공 메시지)이 처리되는 방식을 구성할 수 있습니다. 또한 시스템 트레이 알림의 표시 시간과 투명도 수준도 설정할 수 있습 니다. 이러한 설정은 시스템 트레이 알림을 지원하는 시스템에만 적용됩니다. 첫 번째 항목은 경고 표시입니다. 이 옵션을 비활성화하면 모든 경고 창이 취소되므로 제한적인 특수 상황에만 비활성화해 야 합니다. 대부분의 사용자의 경우 이 옵션을 기본 설정(활성화)으로 두는 것이 좋습니다. 일정 시간 후에 팝업 창을 자동으로 닫으려면 다음 시간(초) 후 자동으로 메시지 상자 닫기 옵션을 선택합니다. 수동으로 경고 창을 닫지 않은 경우 지정된 시간이 경과된 후 경고 창이 자동으로 닫힙니다. 바탕 화면의 알림과 풍선 팁은 정보를 제공하기 위한 것이며 사용자 상호 작용을 필요로 하거나 사용자 상호 작용 항목을 표 시하지 않습니다. 이들 항목은 화면 오른쪽 아래의 알림 영역에 표시됩니다. 바탕 화면 알림을 활성화하려면 바탕 화면에 알림 표시 옵션을 선택합니다. 알림 표시 시간 및 창 투명도 등의 보다 상세한 옵션은 알림 구성... 버튼을 클릭하여 수정할 수 있습니다. 알림 동작을 미리 보려면 미리 보기 버튼을 클릭합니다. 풍선 팁 표시 시간을 구성하려면 다음 시간(초) 동안 작업 표시줄에 풍선 팁 표시 옵션을 참조한 후 인접한 필드에 원하 는 간격을 입력합니다. 97
사용자 상호 작용이 필요한 경우에만 알림 표시 옵션을 사용하면 사용자 상호 작용이 필요하지 않은 경고 및 알림 표시 를 켜고 끌 수 있습니다. 모든 비대화 알림이 표시되지 않도록 하려면 전체 화면 모드로 애플리케이션을 실행할 때 사용 자 상호 작용이 필요한 알림만 표시를 선택합니다. 추가 경고 및 알림 설정 옵션을 입력하려면 고급 설정... 을 클릭합니다. 4.7.2.1 고 급 설 정 표시할 이벤트의 최소 상세 수준 드롭다운 메뉴에서 표시할 경고 및 알림의 시작 심각도 수준을 선택할 수 있습니다. 진단 - 위의 프로그램과 모든 레코드를 상세하기 조정하는 데 필요한 로그 정보입니다. 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다. 경고 - 심각한 오류 및 경고 메시지를 기록합니다. 오류 - "파일을 다운로드하는 중 오류 발생"과 같은 오류 및 심각한 오류가 기록됩니다. 심각한 - 심각한 오류 (안티바이러스 보호, 개인 방화벽을 시작하는 중 발생하는 오류 등) 만 기록합니다. 이 섹션의 마지막 기능을 통해 다중 사용자 환경에서 알림 대상을 구성할 수 있습니다. 다중 사용자 시스템에서 이 사용자 의 화면에 알림 표시 필드에 동시에 여러 사용자가 연결할 수 있도록 허용하는 시스템에서 시스템 및 기타 알림을 받을 사 용자를 지정합니다. 일반적으로는 이 사용자는 시스템 또는 네트워크 관리자가 됩니다. 이 옵션은 모든 시스템 알림을 관리 자에게 보내는 경우의 터미널 서버에 특히 유용합니다. 4.7.3 숨 겨 진 알 림 창 이전에 표시되었던 알림 창(경고)에서 이 메시지를 다시 표시 안 함 옵션을 선택한 경우에는 해당 창이 숨겨진 알림 창 목 록에 나타납니다. 현재 자동으로 실행되는 동작은 확인 열에 표시됩니다. 표시 - 현재 표시되지 않으며 자동 동작이 구성되어 있는 알림 창의 미리 보기를 표시합니다. 제거 - 숨겨진 메시지 상자 목록에서 항목을 제거합니다. 목록에서 제거한 모든 알림 창이 다시 표시됩니다. 98
4.7.4 접 근 설 정 시스템을 최대한 보호하려면 ESET Endpoint Security를 올바르게 구성해야 합니다. 구성을 잘못 변경하면 중요한 데이터가 손실될 수 있습니다. 이 옵션은 고급 설정 트리에서 사용자 인터페이스 아래의 접근 설정 하위 메뉴에 있습니다. 무단 수정 을 방지하기 위해 ESET Endpoint Security의 설정 파라미터를 비밀번호로 보호할 수 있습니다. 비밀번호 보호 설정 - 프로그램의 설정 파라미터를 잠금/잠금 해제합니다. 확인란을 선택하거나 선택 취소하면 비밀번호 설정 창이 열립니다. 설정 파라미터를 보호할 비밀번호를 설정하거나 변경하려면 비밀번호 설정... 을 클릭합니다. 제한된 관리자 계정을 사용하려면 전체 관리자 권한 필요 - 현재 사용자에게 관리자 권한이 없는 경우 특정 시스템 파라 미터를 수정할 때 관리자 사용자 이름 및 비밀번호를 입력하라는 메시지를 표시하려면 이 옵션을 선택합니다(Windows Vista 의 UAC와 유사함). 이러한 수정 작업에는 보호 모듈 비활성화 또는 방화벽 끄기가 포함됩니다. 보호 시간 초과 대화 상자 표시 - 프로그램 메뉴 또는 E S E T E ndpoint S ec urit y > 설정 섹션을 통해 보호를 일시적으로 비활성화한 상태에서 이 옵션을 선택하면 메시지가 표시됩니다. 일시적으로 보호 비활성화 창의 시간 간격 드롭다운 메 뉴에 보호의 선택한 모든 부분이 비활성화되는 시간이 나타납니다. 99
4.7.5 프 로 그 램 메 뉴 기본 프로그램 메뉴에서 가장 중요한 몇 가지 설정 옵션 및 기능을 사용할 수 있습니다. 자주 사용됨 - ESET Endpoint Security의 가장 자주 사용되는 부분을 표시합니다. 프로그램 메뉴에서 이러한 부분에 신속 하게 접근할 수 있습니다. 일시적으로 보호 비활성화 - 파일, 웹 및 이메일 통신을 제어하여 악의적인 시스템 공격으로부터 보호하는 안티바이러스, 안티스파이웨어 보호를 비활성화하는 확인 대화 상자를 표시합니다. 이후에 이 메시지가 표시되지 않도록 하려면 이 메시 지를 다시 표시 안 함 확인란을 선택합니다. 시간 간격 드롭다운 메뉴는 안티바이러스, 안티스파이웨어 보호가 비활성화되는 시간을 나타냅니다. 네트워크 차단 - 개인 방화벽은 모든 나가는/들어오는 네트워크 및 인터넷 트래픽을 차단합니다. 일시적으로 방화벽 비활성화 - 방화벽을 비활성 상태로 전환합니다. 자세한 내용은 개인 방화벽 시스템 통합 장을 참조하 십시오. 고급 설정... - 고급 설정 트리를 보려면 이 옵션을 선택합니다. F5 키를 누르거나 설정 > 고급 설정 입력... 으로 이동하는 등 고급 설정을 여는 다른 방법도 있습니다. 로그 파일 - 로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공 합니다. 창 레이아웃 다시 설정 - ESET Endpoint Security의 창을 기본 크기로 다시 설정하고 화면에서의 위치를 다시 설정합니다. 정보 - 시스템 정보, 설치된 ESET Endpoint Security 버전과 설치된 프로그램 모듈에 대한 상세 정보를 제공합니다. 또한 여 100
기서는 라이센스 만료 날짜도 확인할 수 있습니다. 아래쪽에서는 운영 체제와 시스템 리소스에 대한 정보도 볼 수 있습니다. 4.7.6 오 른 쪽 마 우 스 버 튼 메 뉴 선택한 오브젝트를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴가 표시됩니다. 이 메뉴에는 오브젝트에 대해 수행할 수 있는 모든 옵션이 나열됩니다. ESET Endpoint Security 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합할 수 있습니다. 이 기능에 대한 보다 상세한 설정 옵 션은 고급 설정 트리의 사용자 인터페이스 > 오른쪽 마우스 버튼 메뉴에서 사용할 수 있습니다. 오른쪽 마우스 버튼 메뉴로 통합 - ESET Endpoint Security 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다. 메뉴 유형 드롭다운 메뉴에서는 다음 옵션을 사용할 수 있습니다. 전체(검사 먼저) - 모든 오른쪽 마우스 버튼 용하여 검사 옵션이 표시됩니다. 전체(치료 먼저) - 모든 오른쪽 마우스 버튼 용하여 치료 옵션이 표시됩니다. 검사만 - 오른쪽 마우스 버튼 메뉴에 E S E T 치료만 - 오른쪽 마우스 버튼 메뉴에 E S E T 메뉴 옵션을 활성화합니다. 기본 메뉴에는 E S E T E ndpoint S ecurity를 사 메뉴 옵션을 활성화합니다. 기본 메뉴에는 E S E T E ndpoint S ecurity를 사 E ndpoint S ecurity를 사용하여 검사 옵션만 표시됩니다. E ndpoint S ecurity를 사용하여 치료 옵션만 표시됩니다. 4.7.7 프 레 젠 테 이 션 모 드 프레젠테이션 모드는 소프트웨어를 중단 없이 사용하고 팝업 창의 방해를 받지 않으며 CPU의 사용을 최소화하려는 사용자 를 위한 기능입니다. 프레젠테이션 모드는 안티바이러스 활동에 의해 중단될 수 없는 프레젠테이션 동안 사용할 수도 있습니 다. 이 기능을 활성화하면 모든 팝업 창이 비활성화되고 스케줄러의 활동이 완전히 중지됩니다. 시스템 보호 기능은 백그라 운드에서 계속해서 실행되지만 사용자 상호 작용을 요구하지 않습니다. 프레젠테이션 모드는 설정 > 컴퓨터를 클릭한 후 프레젠테이션 모드에서 활성화를사용자 인터페이스를 확장하고 프레 젠테이션 모드를 클릭한 후 게이머 모드 활성화 옆의 확인란을 선택하여 고급 설정 트리(F5 키)에서 활성화할 수도 있습 니다.. 프레젠테이션 모드를 활성화하면 잠재적인 보안 위험이 발생할 수 있으므로 작업 표시줄의 보호 상태 아이콘이 주황 색 경고 상태로 바뀝니다. 이 경고는 프레젠테이션 모드 활성화됨 이 주황색으로 표시되어 있는 기본 프로그램 창에서도 볼 수 있습니다. 전체 화면 모드로 애플리케이션을 실행할 때 자동으로 프레젠테이션 모드 활성화 확인란을 선택하면 전체 화면 애플 리케이션을 시작한 후 프레젠테이션 모드가 시작되며 이 애플리케이션을 종료한 후 자동으로 중지됩니다. 이 옵션은 게임을 시작하고 전체 화면 애플리케이션을 열거나 프레젠테이션을 시작한 직후 프레젠테이션 모드를 시작할 때 유용합니다. 또한 X 분 후 자동으로 프레젠테이션 모드 비활성화 확인란을 선택하여 시간을 정의할 수도 있습니다(기본값: 1분). 이 옵 션은 특정 시간 동안만 프레젠테이션 모드가 필요하고 그 이후에는 게이머 모드를 자동으로 비활성화하려는 경우에 사용됩 니다. 참고: 개인 방화벽이 대화 모드이고 프레젠테이션 모드가 활성화되어 있으면 인터넷에 연결하는 데 문제가 있을 수 있습니 다. 이는 인터넷에 연결하는 게임을 시작하는 경우 문제가 될 수 있습니다. 일반적으로 이러한 동작을 확인하라는 메시지가 표시되지만(통신 규칙이나 예외가 정의되지 않은 경우) 다음 모드에서는 사용자 상호 작용이 비활성화됩니다. 프레젠테이션 모드. 해결 방법은 이 동작과 충돌할 수 있는 모든 애플리케이션에 대해 통신 규칙을 정의하거나 개인 방화벽에서 다른 필터 링 모드를 사용하는 것입니다. 또한 프레젠테이션 모드가 활성화되어 있고 보안 위험이 발생할 수 있는 웹 페이지나 애플리 케이션으로 이동하면 이러한 웹 페이지나 애플리케이션이 차단될 수 있습니다. 그러나 사용자 상호 작용이 비활성화되어 있 기 때문에 설명이나 경고는 표시되지 않습니다. 101
5. 고급 사용자 5.1 프록시 서버 설정 대규모 LAN 네트워크에서는 컴퓨터의 인터넷 연결이 프록시 설정을 통해 조정될 수 있습니다. 이 경우에는 다음 설정을 정 의해야 합니다. 그렇지 않으면 프로그램이 자동으로 업데이트될 수 없습니다. ESET Endpoint Security에서 프록시 서버 설 정은 고급 설정 트리 내의 서로 다른 두 섹션에서 사용할 수 있습니다. 먼저, 프록시 서버 설정은 도구 > 프록시 서버 아래의 고급 설정에서 구성할 수 있습니다. 이 수준에서 프록시 서버를 지정 하면 모든 ESET Endpoint Security에 대한 전체 프록시 서버 설정이 정의됩니다. 여기의 파라미터는 인터넷 연결이 필요한 모든 모듈에서 사용됩니다. 이 수준에 대한 프록시 서버 설정을 지정하려면 프록시 서버 사용 확인란을 선택한 다음 프록시 서버 필드에 프록시 서버 주소와 프록시 서버의 포트 번호를 입력합니다. 프록시 서버와의 통신에 인증이 필요한 경우 프록시 서버에 인증 필요 확인란을 선택한 다음 각 필드에 올바른 사용자 이 름 및 비밀번호를 입력합니다. 프록시 서버 설정으로 자동으로 검색하여 입력하려면 프록시 서버 검색 버튼을 클릭합니 다. Internet Explorer에 지정된 파라미터가 복사됩니다. 참고: 이 기능은 인증 데이터(사용자 이름 및 비밀번호)를 검색하지 않으므로 사용자가 입력해야 합니다. 프록시 서버 설정은 고급 업데이트 설정(고급 설정 트리의 업데이트 분기) 내에서도 설정할 수 있습니다. 이 설정은 지정한 업데이트 프로필에 적용되고, 일반적으로 다양한 위치에서 바이러스 지문 업데이트를 받는 랩톱에 권장됩니다. 이 설정에 대 한 자세한 내용은 고급 업데이트 설정 섹션을 참조하십시오. 5.2 설정 가져오기 및 내보내기 ESET Endpoint Security의 구성은 설정에서 가져오고 내보낼 수 있습니다. 가져오기 및 내보내기에서는 둘 다.xml 파일 형식을 사용합니다. 가져오기 및 내보내기는 나중에 사용할 수 있도록 현재 ESET Endpoint Security 구성을 백업해야 하는 경우 유용합니다. 또한 내보내기 설정 옵션은 여러 시스템에서 ESET Endpoint Security의 기본 설정 구성을 사용하려는 사용자에게 편리한 옵션입니다..xml 파일을 원하는 설정으로 쉽게 전송 할 수 있기 때문입니다. 구성을 가져오는 것은 매우 쉽습니다. 기본 프로그램 창에서 설정 > 설정 가져오기 및 내보내기... 를 클릭한 다음 설정 가 져오기 옵션을 선택합니다. 구성 파일의 경로를 입력하거나... 버튼을 클릭하여 가져올 구성 파일을 찾습니다. 구성을 내보내는 단계는 매우 유사합니다. 기본 프로그램 창에서 설정 > 설정 가져오기 및 내보내기... 를 클릭합니다. 설 정 내보내기 옵션을 선택하고 구성 파일의 파일 이름(즉, export.xml)을 입력합니다. 브라우저를 사용하여 구성 파일을 저 장할 컴퓨터 위치를 선택합니다. 102
5.3 키보드 단축키 ESET Endpoint Security에서 사용할 수 있는 기본 단축키는 다음과 같습니다. 제품에서 GUI 비활성화 ESET SysInspector 페이지 열기 로그 파일 페이지 열기 스케줄러 페이지 열기 검역소 페이지 열기 사용자 이름과 비밀번호를 설정할 수 있는 대화 상자 창 열기 화면에서 기본 크기 및 위치로 창 재설정 Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R ESET 보안 제품을 보다 잘 탐색하기 위해 다음과 같은 키보드 단축키를 사용할 수 있습니다. F1 F5 키 위로/아래로 키 * Tab 키 Esc 키 5.4 도움말 페이지 열기 고급 설정 열기 제품에서 항목을 통해 탐색 고급 설정 트리 노드 확장 고급 설정 트리 노드 축소 창에서 커서 이동 활성 대화 상자 창 닫기 명령줄 ESET Endpoint Security의 안티바이러스 모듈은 명령줄( ecls 명령 사용)을 통해 수동으로 실행하거나 배치 파일( bat )을 사용하여 실행할 수 있습니다. ESET 명령줄 검사기 사용법: ecls [OPTIONS..] FILES.. 명령줄에서 수동 검사기를 실행하는 동안 다음 파라미터 및 스위치를 사용할 수 있습니다. 옵션 /base-dir=folder /quar-dir=folder /exclude=mask /subdir /no-subdir /max-subdir-level=level /symlink /no-symlink /ads /no-ads /log-file=file /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto FOLDER에서 모듈 로드 검역소 FOLDER MASK가 일치하는 파일을 검사에서 제외 하위 폴더 검사(기본값) 하위 폴더 검사 안 함 검사할 폴더 내에 있는 폴더의 최대 하위 수준 기호화된 링크를 따라 이동(기본값) 기호화된 링크 건너뛰기 ADS 검사(기본값) ADS 검사 안 함 FILE에 출력 기록 출력 파일 덮어쓰기(기본값 - 추가) 콘솔에 출력 기록(기본값) 콘솔에 출력 기록 안 함 감염되지 않은 파일도 기록 감염되지 않은 파일 기록 안 함(기본값) 활동 표시기 표시 모든 로컬 디스크 검사 및 자동 치료 검사기 옵션 /files /no-files /memory /boots 파일 검사(기본값) 파일 검사 안 함 메모리 검사 부트 영역 검사 103
/no-boots /arch /no-arch /max-obj-size=size /max-arch-level=level /scan-timeout=limit /max-arch-size=size /max-sfx-size=size /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /adware /no-adware /unsafe /no-unsafe /unwanted /no-unwanted /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=extensions /ext-exclude=extensions /clean-mode=mode /quarantine /no-quarantine 부트 영역 검사 안 함(기본값) 압축파일 검사(기본값) 압축파일 검사 안 함 SIZEMB 미만의 파일만 검사(기본값 0 = 제한 없음) 검사할 압축파일(다중 압축파일) 내에 있는 압축파일의 최대 하위 수준 최대 LIMIT초 동안 압축파일 검사 압축파일 내의 파일이 SIZE미만일 경우에만 해당 파일 검사(기본값 0 = 제한 없음) 자체 압축 해제 파일에 포함된 파일이 SIZEMB 미만일 경우에만 해당 파일 검사(기본값 0 = 제한 없음) 이메일 파일 검사(기본값) 이메일 파일 검사 안 함 사서함 검사(기본값) 사서함 검사 안 함 자체 압축 해제 파일 검사(기본값) 자체 압축 해제 파일 검사 안 함 런타임 패커 검사(기본값) 런타임 패커 검사 안 함 애드웨어/스파이웨어/리스크웨어 검사(기본값) 애드웨어/스파이웨어/리스크웨어 검사 안 함 잠재적으로 안전하지 않은 애플리케이션 검사 잠재적으로 안전하지 않은 애플리케이션 검사 안 함(기본값) 잠재적으로 원치 않는 애플리케이션 검사 잠재적으로 원치 않는 애플리케이션 검사 안 함(기본값) 지문 사용(기본값) 지문 사용 안 함 인공지능 활성화(기본값) 인공지능 비활성화 고급 인공지능 활성화(기본값) 고급 인공지능 비활성화 콜론으로 분리된 EXTENSIONS만 검사 콜론으로 분리된 EXTENSIONS를 검사에서 제외 감염된 오브젝트에 치료 MODE 사용. 사용 가능한 옵션: 없음, 표준(기본값), 엄격한 치료, 정밀한 치료, 삭제 감염된 파일이 치료된 경우 검역소에 복사 (치료하는 동안 수행된 작업 추가) 감염된 파일을 검역소에 복사 안 함 일반 옵션 /help /version /preserve-time 도움말 표시 및 종료 버전 정보 표시 및 종료 마지막 접근시의 타임스탬프 유지 종료 코드 0 1 10 50 100 위협을 찾을 수 없음 위협을 찾아서 치료함 일부 파일을 검사하지 못함(위협일 수 있음) 위협을 찾음 오류 참고: 100보다 큰 종료 코드는 해당 파일이 검사되지 않았으므로 감염되었을 수 있음을 나타냅니다. 104
5.5 ESET SysInspector 5.5.1 E S E T S ysinspe ctor 소 개 ESET SysInspector 는 컴퓨터를 철저하게 검사하여 수집된 데이터를 종합적으로 표시하는 애플리케이션입니다. 설치되어 있는 드라이버와 애플리케이션, 네트워크 연결 또는 중요한 레지스트리 항목과 같은 정보를 통해 소프트웨어나 하드웨어 비 호환성 또는 맬웨어 감염으로 인한 의심스러운 시스템 동작을 조사할 수 있습니다. ESET SysInspector에는 두 가지 방법 즉, ESET Security 솔루션의 통합 버전에서 접근하거나 ESET 웹 사이트에서 무료로 독립 실행형 버전(SysInspector.exe)을 다운로드하여 접근할 수 있습니다. 두 버전은 기능 면에서 동일하며 동일한 프로그램 제어를 가지고 있습니다. 유일한 차이는 출력을 관리하는 방법입니다. 독립 실행형 버전과 통합 버전에서는 각각 시스템 스 냅숏을.xml 파일로 내보내 디스크에 저장할 수 있습니다. 그러나 통합 버전에서는 도구 > E S E T S y s Ins pec t or에서 직접 시스템 스냅숏을 저장할 수도 있습니다(ESET Remote Administrator 제외). ESET SysInspector에서 컴퓨터를 검사하는 동안 잠시 기다려 주십시오. 하드웨어 구성, 운영 체제 및 컴퓨터에 설치되어 있 는 애플리케이션 수에 따라 10초에서 최대 몇 분 정도 걸릴 수 있습니다. 5.5.1.1 E S E T S ysinspe ctor 시 작 ESET SysInspector를 시작하려면 ESET 웹 사이트에서 다운로드한 SysInspector.exe 실행 파일을 실행하기만 하면 됩니 다. 애플리케이션에서 시스템을 검사할 때까지 기다리십시오. 검사는 하드웨어 및 수집할 데이터에 따라 최대 몇 분 정도 걸릴 수 있습니다. 5.5.2 사 용 자 인 터 페 이 스 및 애 플 리 케 이 션 사 용 기본 창은 쉽게 구별할 수 있도록 4개의 주요 섹션 즉, 기본 창 맨 위에 있는 프로그램 제어, 가운데 왼쪽에 있는 탐색 창, 가 운데 오른쪽에 있는 설명 창 및 기본 창 맨 아래 오른쪽에 있는 상세 정보 창으로 구분됩니다. 로그 상태 섹션에는 로그의 기 본 파라미터(사용된 필터, 필터 유형, 로그가 비교의 결과인지 여부 등)가 나열됩니다. 105
5.5.2.1 프 로 그 램 제 어 이 섹션에는 ESET SysInspector 에서 사용 가능한 모든 프로그램 제어에 대한 설명이 포함되어 있습니다. 파일 파일을 클릭하면 나중에 검사할 수 있도록 현재 보고서 상태를 저장하거나 이전에 저장된 보고서를 열 수 있습니다. 게시하 려면 전송하기에 적절한 로그를 생성하는 것이 좋습니다. 이 양식의 로그에서는 중요한 정보 (현재 사용자 이름, 컴퓨터 이 름, 도메인 이름, 현재 사용자 권한, 환경 변수 등) 가 생략됩니다. 참고: 이전에 저장한 ESET SysInspector 보고서를 기본 창으로 끌어 놓기만 하면 해당 보고서를 열 수 있습니다. 트리 모든 노드를 확장하거나 닫고 선택한 섹션을 서비스 스크립트로 내보낼 수 있습니다. 목록 프로그램 내 탐색 작업을 더욱 쉽게 해주는 기능과 온라인에서 정보 찾기와 같은 기타 다양한 기능이 포함되어 있습니다. 도움말 애플리케이션 및 해당 기능에 대한 정보가 포함되어 있습니다. 상세 정보 이 설정은 프로그램에 정보를 더 쉽게 사용할 수 있도록 기본 창에 표시되는 정보에 영향을 미칩니다. "기본" 모드에서는 시 스템의 일반적인 문제에 대한 해결 방법을 찾는 데 사용되는 정보에 접근할 수 있습니다. "보통" 모드에서는 많이 사용하지 않는 상세 정보가 프로그램에 표시됩니다. "전체" 모드에서 ESET SysInspector 에는 매우 특수한 문제를 해결하는 데 필요 한 모든 정보가 표시됩니다. 항목 필터링 항목 필터링은 시스템에서 감염 의심 파일 또는 레지스트리 항목을 찾는 데 사용하는 가장 효율적인 도구입니다. 슬라이더를 조정하여 위험 수준별로 항목을 필터링할 수 있습니다. 슬라이더가 가장 왼쪽(위험 수준 1)으로 설정되어 있으면 모든 항목 이 표시됩니다. 슬라이더를 오른쪽으로 이동하면 현재 위험 수준보다 덜 위험한 항목을 모두 필터링하고 표시된 수준보다 더 욱 감염이 의심되는 항목만 표시합니다. 슬라이더가 맨 오른쪽으로 설정되어 있으면 알려진 유해한 항목만 표시됩니다. 위험 범위 6~9로 표시된 모든 항목에는 보안 위험이 있을 수 있습니다. ESET의 보안 솔루션을 사용하지 않는 경우 ESET SysInspector 에서 이러한 항목을 찾으면 ESET Online Scanner 를 사용하여 시스템을 검사하는 것이 좋습니다. ESET Online Scanner 는 무료 서비스입니다. 참고: 항목의 색상과 위험 수준 슬라이더의 색상을 비교하여 항목의 위험 수준을 신속하게 파악할 수 있습니다. 검색 검색은 특정 항목의 이름 또는 이름의 일부로 해당 항목을 신속하게 찾는 데 사용할 수 있습니다. 검색 요청 결과는 설명 창 에 표시됩니다. 반환 뒤로 또는 앞으로 화살표를 클릭하여 설명 창에서 이전에 표시된 정보로 돌아갈 수 있습니다. 뒤로 및 앞으로 클릭하는 대신 각각 백스페이스 키 및 스페이스 키를 사용할 수 있습니다. 상태 섹션 탐색 창에 현재 노드를 표시합니다. 중요: 빨간색으로 강조 표시된 항목은 알 수 없는 항목입니다. 따라서 프로그램에서는 이러한 항목을 잠재적으로 위험한 것 으로 표시합니다. 항목이 빨간색으로 표시되어 있더라도 해당 파일을 삭제할 수 있는 것은 아닙니다. 삭제하기 전에 해당 파 일이 실제로 위험하거나 불필요한 것인지 확인하십시오. 106
5.5.2.2 E S E T S ysinspe ctor 탐 색 ESET SysInspector는 다양한 유형의 정보를 노드라는 몇 가지 기본 섹션으로 구분합니다. 가능한 경우 각 노드를 하위 노드 로 확장하여 추가 상세 정보를 확인할 수 있습니다. 노드를 열거나 축소하려면 노드 이름을 두 번 클릭하거나 노드 이름 옆에 있는 또는 을 클릭합니다. 탐색 창에서 노드 및 하위 노드로 구성된 트리 구조를 검색하는 경우 설명 창에서 표시된 각 노 드의 다양한 상세 정보를 확인할 수 있습니다. 설명 창에서 항목을 찾는 경우 각 항목의 추가 상세 정보는 상세 정보 창에 표 시될 수 있습니다. 다음은 탐색 창의 기본 노드에 대한 설명과 설명 및 상세 정보 창의 관련 정보입니다. 실행 중인 프로세스 이 노드에는 로그 생성 시 실행 중인 애플리케이션 및 프로세스에 대한 정보가 포함되어 있습니다. 설명 창에서 각 프로세스 에 대한 추가 상세 정보(예: 프로세스에서 사용하는 동적 라이브러리, 시스템에서 해당 라이브러리의 위치, 애플리케이션 공 급업체의 이름, 파일의 위험 수준 등)를 확인할 수 있습니다. 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보(예: 파일 크기 및 해시)가 포함되어 있습니다. 참고: 운영 체제는 1년 365일 실행되어 다른 사용자 애플리케이션에 필요한 기본적이고 중요한 기능을 제공하는 몇 가지 중 요 커널 구성 요소로 구성됩니다. 특정한 경우 이러한 프로세스가 \??\로 시작하는 파일 경로와 함께 ESET SysInspector 도 구에 표시됩니다. 이러한 기호를 통해 최적화된 상태에서 해당 프로세스를 사전 실행할 수 있으며, 이 기호들은 시스템에 사 용하기에 안전합니다. 네트워크 연결 설명 창에는 탐색 창에서 선택한 프로토콜(TCP 또는 UDP)을 사용하여 네트워크를 통해 통신하는 프로세스 및 애플리케이 션 목록과 이러한 애플리케이션이 연결하는 원격 주소가 포함되어 있습니다. 또한 DNS 서버의 IP 주소를 확인할 수 있습니 다. 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보(예: 파일 크기 및 해시)가 포함되어 있습니다. 중요 레지스트리 항목 시작 프로그램, BHO(브라우저 헬퍼 오브젝트) 등을 지정하는 레지스트리 항목과 같이 주로 시스템에 대한 다양한 문제와 관 련되어 있는 선택한 레지스트리 항목 목록이 포함되어 있습니다. 설명 창에서 특정 레지스트리 항목과 관련된 파일을 확인할 수 있습니다. 상세 정보 창에서 추가 상세 정보를 볼 수 있습니 다. 서비스 설명 창에는 Windows 서비스로 등록된 파일 목록이 포함되어 있습니다. 상세 정보 창에서 파일의 특정 상세 정보와 함께 서 비스의 시작 설정 방식을 확인할 수 있습니다. 드라이버 시스템에 설치된 드라이버 목록입니다. 중요 파일 설명 창에는 Microsoft Windows 운영 체제와 관련된 중요 파일의 내용이 표시됩니다. 시스템 스케줄러 작업 지정된 시간/간격에 Windows 작업 스케줄러에서 트리거된 작업 목록을 포함합니다. 시스템 정보 하드웨어 및 소프트웨어에 대한 자세한 정보 및 설정된 환경 변수와 사용자 권한, 시스템 이벤트 로그에 대한 정보가 포함되 어 있습니다. 파일 상세 정보 중요한 시스템 파일과 Program Files 폴더에 있는 파일 목록입니다. 파일 관련 추가 정보는 설명 및 상세 정보 창에서 확인할 수 있습니다. 107
정보 프로그램 모듈 목록 및 ESET SysInspector 버전에 대한 정보입니다. 5.5.2.2.1 키 보 드 단 축 키 ESET SysInspector에서 사용할 수 있는 기본 단축키는 다음과 같습니다. 파일 Ctrl+O Ctrl+S 기존 로그 열기 생성된 로그 저장 생성 Ctrl+G Ctrl+H 표준 컴퓨터 상태 스냅숏 생성 중요 정보도 기록할 수 있는 컴퓨터 상태 스냅숏 생성 항목 필터링 1, O 2 3 4, U 5 6 7, B 8 9 + Ctrl+9 Ctrl+0 정상, 위험 수준 1~9 항목 표시 정상, 위험 수준 2~9 항목 표시 정상, 위험 수준 3~9 항목 표시 알 수 없음, 위험 수준 4~9 항목 표시 알 수 없음, 위험 수준 5~9 항목 표시 알 수 없음, 위험 수준 6~9 항목 표시 위험, 위험 수준 7~9 항목 표시 위험, 위험 수준 8~9 항목 표시 위험, 위험 수준 9 항목 표시 위험 수준 낮아짐 위험 수준 높아짐 필터링 모드, 같거나 높은 수준 필터링 모드, 같은 수준만 보기 Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 백스페이스 스페이스 Ctrl+W Ctrl+Q 공급업체별 보기, 모든 공급업체 공급업체별 보기, Microsoft만 공급업체별 보기, 기타 모든 공급업체 전체 상세 정보 표시 일반적인 상세 정보 표시 기본 표시 한 단계 뒤로 이동 한 단계 앞으로 이동 트리 확장 트리 축소 기타 컨트롤 Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E 108 검색 결과에서 선택한 후 항목의 원래 위치로 이동 항목에 대한 기본 정보 표시 항목에 대한 전체 정보 표시 현재 항목의 트리 복사 항목 복사 인터넷에서 선택한 파일에 대한 정보 찾기 선택한 파일이 있는 폴더 열기 레지스트리 편집기에서 해당 항목 열기 파일에 경로 복사(해당 항목이 파일에 연결되어 있는 경우) 검색 필드로 전환 검색 결과 닫기 서비스 스크립트 실행
비교 Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P 원래/비교 로그 열기 비교 취소 모든 항목 표시 추가된 항목만 표시하고 로그에는 현재 로그에 있는 항목 표시 제거된 항목만 표시하고 로그에는 이전 로그에 있는 항목 표시 바뀐 항목만 표시(파일 포함) 로그 간 차이만 표시 비교 표시 현재 로그 표시 이전 로그 열기 기타 F1 Alt+F4 Alt+Shift+F4 Ctrl+I 도움말 보기 프로그램 닫기 확인 없이 프로그램 닫기 로그 통계 5.5.2.3 비 교 비교 기능을 사용하여 기존의 로그 두 개를 비교할 수 있습니다. 이 기능을 사용하면 두 로그의 차이가 표시됩니다. 이 기능 은 시스템에서 변경 내용을 추적하려는 경우(예: 악성 코드의 활동을 검출하는 경우) 적합합니다. 비교를 실행하면 애플리케이션에서 새 로그를 생성하고 이 로그가 새 창에 표시됩니다. 파일 > 로그 저장으로 이동하여 파 일에 로그를 저장합니다. 로그 파일은 이후에 열어서 볼 수 있습니다. 기존 로그를 열려면 파일 > 로그 열기를 사용합니다. 기본 프로그램 창에서 ESET SysInspector는 항상 한 번에 로그를 하나씩 표시합니다. 두 개의 로그를 비교하는 경우 장점은 현재 활성 로그와 파일에 저장된 로그를 볼 수 있다는 것입니다. 로그를 비교하려면 파 일 > 로그 비교 옵션을 사용한 다음 파일 선택을 선택합니다. 선택한 로그와 기본 프로그램 창의 활성 로그를 비교합니다. 비교 로그에는 두 로그 간 차이만 표시됩니다. 참고: 로그 파일 두 개를 비교하는 경우 파일 > 로그 저장을 선택하여 파일을 ZIP 파일로 저장하면 두 파일이 모두 저장됩 니다. 이후에 이러한 파일을 열면 포함된 로그가 자동으로 비교됩니다. ESET SysInspector에서 표시된 항목 옆에는 비교된 로그 간의 차이를 식별하는 기호가 표시됩니다. 이 표시된 항목은 활성 로그에서만 찾을 수 있으며 열린 비교 로그에는 없습니다. 반면 이 표시된 항목은 열린 로그에만 표시되고 활성 로그에는 없습니다. 항목 옆에 표시할 수 있는 모든 기호에 대한 설명은 다음과 같습니다. 이전 로그에는 없는 새 값 새 값이 포함된 트리 구조 섹션 이전 로그에만 있는 제거된 값 제거된 값이 포함된 트리 구조 섹션 값/파일이 변경되었음 수정된 값/파일이 포함된 트리 구조 섹션 위험 수준 낮아짐/이전 로그에서는 높았음 위험 수준 높아짐/이전 로그에서는 낮았음 왼쪽 하단에 표시된 설명 섹션에서는 모든 기호에 대해 설명하고 비교 중인 로그 이름도 표시합니다. 109
모든 비교 로그를 파일에 저장하여 나중에 열 수 있습니다. 예 시스템에 대한 원래 정보를 기록하는 로그를 생성하여 previous.xml 파일에 저장합니다. 시스템이 변경된 후 ESET SysInspector를 열면 새 로그가 생성됩니다. 새 로그를 current.xml 파일에 저장합니다. 이러한 두 로그 간의 변경 내용을 추적하려면 파일 > 로그 비교로 이동합니다. 프로그램에서 두 로그 간의 차이를 보여주는 비교 로그를 생성합니다. 다음 명령줄 옵션을 사용해도 동일한 결과를 얻을 수 있습니다. SysIsnpector.exe current.xml previous.xml 5.5.3 명 령 줄 파 라 미 터 ESET SysInspector에서는 다음과 같은 파라미터를 사용한 명령줄을 통해 보고서를 생성할 수 있습니다. / gen / priv ac y / z ip / s ilent / help, /? GUI를 실행하지 않고 명령줄을 통해 직접 로그를 생성합니다. 중요한 정보를 제외한 로그를 생성합니다. 결과로 생성된 로그를 압축 파일의 형태로 디스크에 직접 저장합니다. 로그 생성 진행률 표시줄이 표시되지 않도록 합니다. 명령줄 파라미터에 대한 정보를 표시합니다. 예 특정 로그를 브라우저에서 직접 로드하려면 다음 명령을 사용합니다. SysInspector.exe "c:\clientlog.xml" 로그를 현재 위치에 생성하려면 다음 명령을 사용합니다. SysInspector.exe /gen 로그를 특정 폴더에 생성하려면 다음 명령을 사용합니다. SysInspector.exe /gen="c:\folder\" 로그를 특정 파일/위치에 생성하려면 다음 명령을 사용합니다. SysInspector.exe /gen="c:\folder\mynewlog.xml" 중요 정보를 제외하고 로그를 직접 압축 파일로 생성하려면 다음 명령을 사용합니다. SysInspector.exe /gen="c:\mynewlog. zip" /privacy /zip 두 로그를 비교하려면 다음 명령을 사용합니다. SysInspector.exe "current.xml" "original.xml" 참고: 파일/폴더 이름에 공백이 있으면 인용 부호로 묶어야 합니다. 110