ESET Mail Security for Microsoft Exchange Server

Similar documents
ESET Endpoint Security

ESET NOD32 Antivirus

<%DOC NAME%> (User Manual)

ESET Cyber Security Pro

<%DOC NAME%> (User Manual)

ESET Mobile Security for Android

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

<%DOC NAME%> User Manual

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

종사연구자료-이야기방 hwp

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

CyberLink YouCam µµ¿ò¸»

<%DOC NAME%> User Manual

160215

공지사항

P2WW HNZ0

FileMaker 15 WebDirect 설명서

歯 조선일보.PDF

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

ODS-FM1

<3130BAB9BDC428BCF6C1A4292E687770>

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

2015년 제63차 통신심의소위원회 회의록.hwp

기사스크랩 (160504).hwp

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

<312E B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>

Assign an IP Address and Access the Video Stream - Installation Guide

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단

6강.hwp

CyberLink YouCam

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp


AVG PC TuneUp User Manual

2016년 제31차 통신심의소위원회 회의록(심의의결서,공개, 비공개).hwp


chapter4


cam_IG.book

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고

vm-웨어-01장

McAfee Security Virtual Appliance 5.6 설치 안내서

> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제< > 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

노인복지법 시행규칙

VISION2009사업계획(v5.0)-3월5일 토론용 초안.hwp

Citrix Workload Balancing 2.1 설치 가이드

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서,

ESET Mail Security for Microsoft Exchange Server

Analyst Briefing

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

입장

: Symantec Backup Exec System Recovery 8:

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

177

제주어 교육자료(중등)-작업.hwp

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

6±Ç¸ñÂ÷

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

민주장정-노동운동(분권).indd

untitled

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>


E1-정답및풀이(1~24)ok

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

교사용지도서_쓰기.hwp

최우석.hwp

cls46-06(심우영).hwp

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

0429bodo.hwp

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

DBPIA-NURIMEDIA

죄형법정주의2 20문 및 해설.hwp

71호 한소리.indd

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD C3D6C1BE292E687770>

Microsoft Word - mar6ocmanual_KO

Microsoft SQL Server 2005 포켓 컨설턴트 관리자용

가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보

Network seminar.key

Ⅰ. 머리말 각종 기록에 따르면 백제의 초기 도읍은 위례성( 慰 禮 城 )이다. 위례성에 관한 기록은 삼국사기, 삼국유사, 고려사, 세종실록, 동국여지승람 등 많은 책에 실려 있는데, 대부분 조선시대에 편 찬된 것이다. 가장 오래된 사서인 삼국사기 도 백제가 멸망한지

IBM Unica Campaign 사용자 가이드

DR-M140 사용 설명서

zb 2) 짜내어 목민관을 살찌운다. 그러니 백성이 과연 목민관을 위해 있는 것일까? 아니다. 그건 아니다. 목민관이 백성 을 위해 있는 것이다. 이정 - ( ᄀ ) - ( ᄂ ) - 국군 - 방백 - 황왕 (나) 옛날에야 백성이 있었을 뿐이지, 무슨 목민관이 있 었던

Transcription:

ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭

ESET MAIL SECURITY Copyright 2016 by ESET, spol s ro ESET Ma i l Securi ty는 ESET, s pol s ro에서 개발했습니다 자세한 내용을 보려면 wwwnod32korea cokr을 방문하십시오 Al l ri ghts res erved 이 설명서의 어떠한 부분도 작성자의 서면 허가 없 이는 어떠한 형식이나 수단으로도 복제,검색 시스템에 저장 또는 전자 적,기계적,복사,기록,스캐닝 또는 기타 방식으로 전송할 수 없습니다 ESET, s pol s ro는 상기 애플리케이션 소프트웨어를 사전 통지 없이 변경할 수 있는 권한을 가집니다 고객 지원:wwwes etcom/s upport REV 19/05/2016

목차 47 6 47 61 47 62 47 63 47 7 47 7 1 47 7 2 47 7 21 47 7 21 1 47 7 22 47 7 221 47 7 222 47 7 221 47 7 223 47 7 23 47 7 24 47 7 241 47 7 242 47 7 243 47 7 25 47 8 47 9 47 1 0 47 1 01 47 1 02 47 1 03 47 1 04 47 1 05 47 1 1 1 소개 6 1 1 버전 6 6의 새 로 운 기 능 1 2 도움 7 말 페이지 1 3 사용 7 된 방법 1 31 사서 함 데이터베이스 보호 7 1 32 메일 전송 보호 8 1 33 수 8 동 DB 검 사 1 4 보10 호 유형 1 41 안10 티바이러스 보호 1 42 안10 티스팸 보호 1 43 사11 용자 정의 규칙 적용 1 5 사11 용자 인터페이스 1 6 ESET 12 Remote Administrator를 통 해 관 리 됨 1 61 ERA 서버 12 1 62 웹13 콘솔 1 63 에13 이전트 1 64 RD Sensor 14 1 65 프14 록시 요구 사항 15 2 시스템 16 3 설치 3 1 ESET 17 Mail Sec urity 설 치 단 계 31 1 명20 령줄 설치 3 2 제23 품 활성화 3 3 터23 미널 서버 48 3 4 ESET 24 AV 제 거 3 5 최24 신 버전으로 업그레이드 3 6 Exc 24 hange Serv er 역 할 -Edge 대 Hub 3 7 Exc 25 hange Serv er 2013 역 할 3 8 POP3 25 커넥터 및 안티스팸 설명서 26 4 초보자용 41 사26 용자 인터페이스 42 로28 그 파일 421 검30 사 로그 43 검31 사 431 Hyper-V 검사 32 44 메34 일 검역소 441 검35 역소에 있는 메일 상세 정보 45 업36 데이트 451 바37 이 러 스 DB 업 데 이 트 설 정 452 업37 데이트를 위해 프록시 서버 구성 ESET Shell 50 사51 용 명55 령 배57 치 파 일 /스 크 립 팅 ESET SysInspec tor 58 컴58 퓨터 상태 스냅숏 생성 ESET SysInspec tor 58 ESET SysInspec tor 소 개 58 ESET SysInspec tor 시 작 59 사59 용자 인터페이스 및 응용 프로그램 사용 프59 로그램 제어 ESET SysInspec tor 탐 색 61 키62 보드 단축키 비63 교 명64 령줄 파라미터 서64 비스 스크립트 서65 비스 스크립트 생성 서65 비스 스크립트 구조 서67 비스 스크립트 실행 FAQ 68 ESET SysResc ue Liv e 69 스69 케줄러 분72 석을 위해 샘플 전송 감73 염 의심 파일 감73 염 의심 사이트 가73 양성 파일 가73 양성 사이트 기74 타 검74 역소 도75 움말 및 지원 481 방76 법 481 1 ESET Mail Sec urity를 업 데 이 트 하 는 방 법 76 481 2 ESET Mail Sec urity를 활 성 화 하 는 방 법 76 481 3 ESET Mail Sec urity에 서 사 서 함 수 를 세 는 77 방 법 481 4 스77 케줄러에서 새 작업을 생성하는 방법 481 5 검78 사 작업( 24시 간 마 다 ) 을 예약하는 방법 481 6 서78 버에서 바이러스를 제거하는 방법 482 지78 원 요청 전송 483 ESET 특수 클리너 78 484 ESET Mail Sec urity 정 보 79 485 제79 품 활성화 4851 등80 록 4852 보80 안 관리자 활성화 4853 제80 품 활성화 오류 4854 라80 이선스 4855 제80 품 활성화 진행률 4856 제80 품 활성화 완료 Mail Security 운용 81 5 ESET 51 서82 버 설38 정 51 1 에83 이전트 순위 설정 461 서38 버 51 1 1 순 위 수정 83 462 컴39 퓨터 51 2 에 이전트 순위 설정 83 463 도41 구 51 3 안 티 바 이 러 스,안 티 스 파 이 웨 어 84 464 설42 정 가져오기 및 내보내기 51 4 안85 티스팸 보호 47 도43 구 51 41 필86 터링 및 확인 47 1 실44 행 중인 프로세스 51 42 고87 급 설정 47 2 감46 시 활동 51 43 그89 레이리스팅 설정 47 21 기46 간 선택 51 5 규91 칙 47 3 ESET Log Collec tor 47 51 51 규91 칙 목록 47 4 보48 호 통계 51 51 1 규92 칙 마법사 47 5 클49 러스터 46

51 51 1 1 51 51 1 2 51 6 51 7 51 7 1 51 8 51 81 51 82 51 83 51 9 51 91 51 91 1 51 91 2 51 92 51 921 51 922 51 93 51 1 0 51 1 01 51 1 02 51 1 03 51 1 04 52 규93 칙 조건 규94 칙 동작 사95 서함 데이터베이스 보호 메96 일 전송 보호 고97 급 설정 수98 동 DB 검 사 추 가 사서함 항목 100 프 록시 서버 100 DB 검사 계정 상세 정보 100 메 일 검역소 101 로 컬 검역소 102 파 일 저장소 103 웹 인터페이스 104 검 역 소 사 서 함 및 MS Exc hange 검 역 소 108 검 역소 관리자 설정 108 프 록시 서버 109 검 역소 관리자 계정 상세 정보 110 클 러스터 111 클 러 스 터 마 법 사 -1페 이 지 112 클 러 스 터 마 법 사 -2페 이 지 114 클 러 스 터 마 법 사 -3페 이 지 115 클 러 스 터 마 법 사 -4페 이 지 117 533 534 535 5351 5352 5353 536 54 HT TP 프 록 시 142 다 음 계 정 으 로 LAN 연 결 142 미 러 143 미 러에서 업데이트 145 미 러 파일 146 미 러 업데이트 문제 해결 146 업 데이트 작업을 생성하는 방법 146 웹 147 및 이메일 541 프 로토콜 필터링 147 541 1 제 외된 응용 프로그램 147 541 2 제 외 된 IP 주 소 148 541 3 웹 및 이메일 클라이언트 148 542 SSL/ T LS 148 5421 암 호 화 된 SSL 통 신 149 5422 알 려진 인증서 목록 150 543 이 메일 클라이언트 보호 150 5431 이 메일 프로토콜 151 5432 경 고 및 알림 151 5433 MS Outlook 도 구 모 음 152 5434 Outlook Express 및 W indows Mail 도 구 152 모 음 5435 확 인 대화 상자 152 5436 메 시지 다시 검사 152 544 웹 브라우저 보호 153 5441 기 본 153 5442 URL 주소 관리 154 54421 새 목록 생성 154 54422 HT TP 주 소 155 545 안 티피싱 보호 155 컴 120 퓨터 521 침 입이 검출됨 121 522 프 로세스 제외 122 523 자 동 제외 항목 122 524 공 유 로컬 캐시 123 525 성 능 123 526 실 시간 파일 시스템 보호 123 55 장 157 치 제어 5261 제 외 124 551 장 치 제어 규칙 157 5261 1 제 외 추가 또는 편집 125 552 장 치 제어 규칙 추가 158 5261 2 제 외 형식 125 553 검 색된 장치 159 5262 T125 hreatsense 파 라 미 터 554 장 치 그룹 159 52621 검 사에서 제외된 파일 확장명 128 56 도 159 구 52622 추 가 T hreatsense 파 라 미 터 128 561 ESET Liv e Grid 159 52623 치 료 수준 128 561 1 제 외 필터 160 52624 실 시간 보호 설정을 변경하는 경우 129 562 검 역소 160 52625 실 시간 보호 검사 129 563 Mic rosoft W indows 업 데 이 트 161 52626 실 시간 보호가 작동하지 않는 경우 수행할 129 564 W MI 공 급 자 161 작 업 52627 전 송 129 5641 제 공된 데이터 161 52628 통 계 130 5642 제 공된 데이터 접근 165 52629 감 염 의심 파일 130 565 ERA 검사 대상 166 527 수 동 컴 퓨 터 검 사 및 Hyper-V 검 사 131 566 로 그 파일 166 527 1 사 용 자 지 정 검 사 및 Hyper-V 검 사 시 작 기 131 5661 로 그 필터링 167 527 2 검 사 진행률 133 5662 로 그에서 찾기 167 527 3 프 로필 관리자 134 5663 로 그 유지 관리 168 527 4 검 사 대상 135 567 프 록시 서버 169 527 5 예 약된 검사 일시 중지 135 568 이 메일 알림 169 528 유 휴 상태 검사 135 5681 메 시지 형식 170 529 시 작 검사 136 569 프 레젠테이션 모드 170 5291 자 동 시작 파일 검사 136 561 0 분 석 170 521 0 이 동식 미디어 136 561 1 고 객 지원 171 521 1 문 서 보호 137 561 2 클 러스터 171 521 2 HIPS 137 57 사 172 용 자 인 터 페 이스 521 21 HIPS 규칙 138 57 1 경 고 및 알림 173 521 21 1 HIPS 규칙 설정 138 57 2 접 근 설정 174 521 22 고 급 설정 140 57 21 비 밀 번 호 174 521 221 드 라이버 로드가 항상 허용됨 140 57 22 비 밀 번 호 설정 174 53 업 140 데이트 57 3 도 움 말 174 531 업 데이트 롤백 141 57 4 ESET Shell 174 532 업 데이트 모드 141 57 5 터 미 널 서 버 에 서 GUI 비 활 성 화 175

목차 57 6 57 61 57 62 57 7 57 7 1 57 8 비 활성화된 메시지 및 상태 175 확 인 메시지 175 비 활성화된 애플리케이션 상태 175 시 스템 트레이 아이콘 175 보 호 일시 중지 176 오 른쪽 마우스 버튼 메뉴 176 58 이 177 섹션의 모든 설정 되돌리기 59 기 177 본 설정으로 되돌리기 51 0 스 178 케줄러 51 01 작 업 상세 정보 179 51 02 작 업 타 이 밍 -한 번 179 51 03 작 업 타이밍 179 51 04 작 업 타 이 밍 -매 일 179 51 05 작 업 타 이 밍 -매 주 179 51 06 작 업 타 이 밍 -이 벤 트 가 트 리 거 됨 180 51 07 작 업 상 세 정 보 -애 플 리 케 이 션 실 행 180 51 08 작 업 상 세 정 보 -메 일 검 역 소 보 고 서 180 보 내 51 09 건 너기 뛴 작업 180 51 01 0 스 케줄러 작업 상세 정보 181 51 01 1 프 로필 업데이트 181 51 01 2 새 작업 생성 181 51 1 검 182 역소 51 1 1 파 일을 검역소로 보내기 183 51 1 2 검 역소에서 복원 183 51 1 3 검 역소에서 파일 전송 183 51 2 운 183 영 체제 업데이트 184 6 용어집 61 침 184 입 유형 61 1 바 이러스 184 61 2 웜 184 61 3 트 로잔 목마 185 61 4 루 트킷 185 61 5 애 드웨어 185 61 6 스 파이웨어 186 61 7 패 커 186 61 8 Exploit 차단 186 61 9 고 급 메 모리 검사기 186 61 1 0 사 용 자 에 게 안전하지 않은 응용 프로그램 187 61 1 1 사 용 자 가 원치 않는 응용 프로그램 187 62 이 187 메일 621 광 고 188 622 훅 스 188 623 피 싱 188 624 사 기성 스팸 인식 188 6241 규 칙 189 6242 베 이지안 필터 189 6243 허 용 목록 189 6244 차 단 목록 190 6245 서 버 측 컨트롤 190

1 소개 Microsoft Exchange Server용 ESET Mail Security 6은 유해한 스크립트, 피싱 계획 및 스팸 등을 포함하는 문서, 웜이 나 트로잔에 감염된 이메일 첨부 파일 등을 비롯한 다양한 유형의 악성 콘텐츠로부터 사서함을 보호하는 통합 된 솔루션입니다 ESET Mail Security는 세 가지 유형의 보호 기능 즉 안티바이러스, 안티스팸 및 사용자 정의 규칙 을 제공합니다 ESET Mail Security는 악성 콘텐츠가 받는 사람 이메일 클라이언트의 받은 편지함에 도착하기 전 에 메일 서버 수준에서 이러한 콘텐츠를 필터링합니다 ESET Mail Security는 Microsoft Exchange Server 버전 2 0 0 3이상을 지원하며 클러스터 환경의 Microsoft Exchange Server도 지원합니다 최신 버전( Microsoft Exchange Server 2003 이상) 에서는 특정 역할( 사서함, Hub, Edge)도 지 원됩니다 ESET Remote Administrator를 통해 대규모 네트워크에서 ESET Mail Security를 원격으로 관리할 수 있습 니다 ESET Mail Security는 Microsoft Exchange Server 보호 기능을 제공하는 동시에 서버 자체를 보호하는 도구( 상주 보 호, 웹 브라우저 보호, 이메일 클라이언트 보호) 도 제공합니다 11 버전 6의 새로운 기능 메일 검역소 관리자 - 관리자가 이 저장소 섹션의 개체를 검사하고 개체를 삭제하거나 릴리스하도록 결정할 수 있습니다 이 기능을 통해 전송 에이전트에 의해 검역소에 보관된 이메일을 간편하게 관리할 수 있습니다 메일 검역소 웹 인터페이스 - 메일 검역소 관리자에 대한 웹 기반 대체 방안입니다 안티스팸 - 이 필수 구성 요소는 파격적으로 재디자인되었으며 현재 성능이 크게 개선되었으며 수상 경력이 있는 완전히 새로운 엔진을 사용합니다 수동 DB 검사 - 수동 DB 검사기에서는 EWS(Exchange 웹 서비스)API를 사용하여 HTTP/HTTPS를 통해 Microsoft Exchange Server에 연결합니다 또한 검사기는 성능 향상을 위해 동시 검사를 실행합니다 규칙 - 규칙 메뉴 항목을 통해 관리자는 이메일 필터링 조건 및 필터링된 이메일에 대해 수행할 동작을 수동으 로 정의할 수 있습니다 최신 버전의 < %PN%>에 포함된 규칙이 향상된 유연성으로 보다 다양한 가능성을 제공 하도록 재디자인되었습니다 ESET 클러스터 - Microsoft Windows Server용 ESET File Security 6와 유사하며, 워크스테이션을 노드에 가입하면 모든 클러스터 구성원에 걸쳐 하나의 구성 정책을 배포할 수 있으므로 추가로 관리를 자동화할 수 있게 됩니 다 클러스터 자체 생성은 설치된 노드를 통해 수행되며, 클러스터가 생성되고 나면 모든 노드를 원격으로 설 치 및 시작할 수 있습니다 ESET 서버 제품은 서로 통신하며 구성 및 알림 등의 데이터를 교환할 수 있을 뿐만 아니라 제품 인스턴스 그룹의 올바른 작업에 필요한 데이터를 동기화할 수 있습니다 이로써 클러스터의 모든 구성원에 대해 동일한 제품 구성을 적용할 수 있습니다 Windows 장애 조치( Failover) 클러스터 및 NLB(네트워 크 부하 분산)클러스터가 ESET Mail Security에서 지원됩니다 또한 특정 Windows 클러스터 없이 ESET 클러스 터 구성원을 수동으로 추가할 수 있습니다 ESET 클러스터는 도메인 환경과 작업 그룹 환경 모두에서 작동합 니다 저장소 검사- 로컬 서버의 모든 공유 파일을 검사합니다 이를 통해 파일 서버에 저장된 사용자 데이터만 선택 적으로 손쉽게 검사할 수 있습니다 구성 요소 기반 설치 - 추가하거나 제거할 구성 요소를 선택할 수 있습니다 프로세스 제외 - 안티바이러스 접근 시 검사에서 특정 프로세스를 제외합니다 전용 서버( 애플리케이션 서버, 저장소 서버 등) 의 주요 역할로 인해, 치명적인 문제 발생 시 적시에 복구하려면 정기적인 백업이 필수입니다 백업 속도를 높이기 위해 백업하는 동안 파일 수준 안티바이러스 보호와 충돌한다고 알려진 일부 기술, 프로 세스 무결성 및 서비스 가용성이 사용됩니다 가상 컴퓨터를 실시간 마이그레이션할 때도 비슷한 문제가 발생 할 수 있습니다 이러한 문제를 방지하기 위한 유일하게 효과적인 방법은 안티바이러스 소프트웨어를 비활성 화하는 것입니다 특정 프로세스를 제외하면( 예를 들어 백업 솔루션의 프로세스)이러한 제외 프로세스에 관 련된 모든 파일 작업은 안전하다고 판단되어 무시되므로 백업 프로세스에서의 간섭을 최소화할 수 있습니다 제외를 생성할 때는 주의를 기울이는 것이 좋습니다 제외된 백업 도구는 경고를 트리거하지 않고 감염 파일 에 접근할 수 있습니다 이러한 문제 때문에 실시간 보호 모듈에서만 확장된 권한이 허용됩니다 ESET Log Collector - ESET Mail Security 구성 및 여러 로그와 같은 정보를 자동으로 수집합니다 ESET Log Collector를 사용하면 ESET 기술자가 문제를 신속하게 해결하는 데 필요한 분석 정보를 쉽게 수집할 수 있습니 6

다 eshell(eset Shell) - 이제 ESET Mail Security에서 eshell 20을 사용할 수 있습니다 eshell은 고급 사용자와 관리 자가 ESET 서버 제품을 관리하는 데 있어 더욱 포괄적인 옵션을 제공하는 명령줄 인터페이스입니다 Hyper-V 검사 - 특정 VM에 " 에이전트" 를 설치하지 않고도 Microsoft Hyper-V Server에서 가상 컴퓨터( VM) 디스 크를 검사할 수 있도록 해주는 새로운 기술입니다 수동 검사를 예약하는 기능을 포함하여 ESET Remote Administrator와의 통합 향상 12 도움말 페이지 소중한 고객님께 ESET Mail Security를 소개해 드리게 되어 기쁘게 생각합니다 이 설명서는 ESET Mail Security를 가장 효율적으로 사용하도록 지원하기 위해 작성되었습니다 이 설명서의 항목은 여러 장 및 하위 장으로 구성되어 있습니다 도움말 페이지의 목차를 검색하여 관련 정보를 찾을 수 있습니다 또는 색인을 사용하여 키워드로 찾아보거나 전체 텍스트 검색을 사용할 수 있습니다 프로그램의 모든 창에 대해 자세히 알아보려면 해당 창이 열려 있는 동안 키보드에서 F1 키를 누르십시오 그러 면 현재 표시된 창에 대한 도움말 페이지가 표시됩니다 ESET Mail Security에서는 키워드로 도움말 항목을 검색하거나, 단어 또는 구를 입력하여 사용자 설명서 내에서 검색할 수 있습니다 이러한 두 가지 검색 방법의 차이는 다음과 같습니다 키워드는 도움말 페이지의 텍스트에 해당 키워드가 포함되어 있지 않더라도 논리적으로 관련이 있는 페이지를 검색합니다 단어 및 구를 통한 검색 은 모든 페이지의 내용을 검색하여 실제 텍스트에 검색한 단어 또는 구가 포함된 페이지만 표시합니다 13 사용된 방법 이메일을 검사하는 데에는 다음과 같은 세 가지 방법 중 하나가 사용됩니다 사서함 데이터베이스 보호 - 이전의 " VSAPI를 통해 사서함 검사" 라고 알려진 이 보호 유형은 사서함 서버 (Microsoft Exchange 2010, 2007) 또는 백엔드 서버(Microsoft Exchange 2003) 역할로 운영되는 Microsoft Exchange Server 2010, 2007 및 2 0 0 3 에서만 사용할 수 있습니다 이 검사 유형은 한 대의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에서 수행할 수 있습니다( 사서함 역할이나 백엔드 역할을 포함하는 경우) 메일 전송 보호 - 이전의 " SMTP 서버 수준에서 메시지 필터링" 이라고 알려진 이 보호는 전송 에이전트에서 제 공되며, Edge 전송 서버나 Hub 전송 서버 역할로 운영되는 Microsoft Exchange Server 2007 이상에서만 사용할 수 있습니다 이 검사 유형은 한 대의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에서 수행할 수 있습니다( 위에 언급된 서버 역할 중 하나를 포함하는 경우) 수동 DB 검사 - Exchange 사서함 데이터베이스 검사를 실행하거나 예약할 수 있습니다 이 기능은 사서함 서버 나 Hub 전송 역할로 운영되는 Microsoft Exchange Server 2007 이상에서만 사용할 수 있습니다 이 내용은 한 대 의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에도 적용됩니다( 위에 언급된 서버 역할 중 하나를 포함하는 경우) Exchange 2013의 역할과 관련하여 자세한 내용은 Exchange Server 2013 역할을 참조 하십시오 131 사 서 함 데 이 터 베 이 스 보 호 사서함 검사 프로세스는 Microsoft Exchange Server에 의해 트리거 및 제어됩니다 Microsoft Exchange Server 저장 소 DB의 이메일은 지속적으로 검사됩니다 Microsoft Exchange Server 버전, VSAPI 인터페이스 버전, 사용자 정의 설정에 따라 검사 프로세스는 다음과 같은 상황 중 일부 상황에서 트리거될 수 있습니다 사용자가 이메일 클라이언트 등에서 이메일에 접근할 때( 이메일이 항상 최신 바이러스 시그니처 DB로 검사 됨) 백그라운드에서 Microsoft Exchange Server 사용량이 낮을 때 사전에( Microsoft Exchange Server의 내부 알고리즘 기준) VSAPI 인터페이스는 현재 안티바이러스 검사 및 규칙 기반 보호에 사용됩니다 7

132 메 일 전 송 보 호 SMTP 서버 수준 필터링은 특화된 플러그인에 의해 보안됩니다 Microsoft Exchange Server 2000 및 2 0 0 3 에서 해당 플러그인( 이벤트 싱크) 은 IIS(인터넷 정보 서비스) 의 일부로 SMTP에 등록되었습니다 Microsoft Exchange Server 2007/2010에서 이 플러그인은 Microsoft Exchange Server의 Edge 또는 Hub 역할에서 전송 에이전트로 등록되었습 니다 전송 에이전트에 의한 SMTP 서버 수준 필터링은 안티바이러스, 안티스팸 및 사용자 정의 규칙 형태로 보호 기능 을 제공합니다 VSAPI 필터링과 달리 SMTP 서버 수준 필터링은 검사된 이메일이 Microsoft Exchange Server 사서 함에 도착하기 전에 수행됩니다 133 수 동 D B 검 사 대규모 환경에서 전체 이메일 DB 검사를 실행하면 원치 않게 시스템 로드가 높게 나타날 수 있으므로 이 경우 검 사할 DB 및 사서함을 선택할 수 있습니다 검사할 메시지의 타임스탬프를 지정하여 검사 대상을 추가로 필터링 하여 서버 시스템 리소스에 미치는 영향을 최소화할 수 있습니다 다음 항목 유형은 공용 폴더 및 사용자 사서함 둘 다에서 검사됩니다 이메일 게시물 달력 항목( 회의/ 약속) 작업 연락처 저널 드롭다운 목록을 사용하여 시간스탬프에 따라 검사할 메시지를 선택할 수 있습니다 ( 지난주에 수정된 메시 지) 필요한 경우 모든 메시지를 검사하도록 선택할 수도 있습니다 메시지 본문 검사 옆의 확인란을 선택하여 메시지 본문 검사를 활성화하거나 비활성화합니다 편집을 클릭하여 검사할 공용 폴더를 선택합니다 8

9

검사할 서버 DB 및 사서함 옆의 확인란을 선택합니다 필터링을 통해 DB 및 사서함을 빠르게 찾을 수 있습니다 (특히 Exchange 인프라에 대량의 사서함이 있는 경우) 저장을 클릭하여 수동 검사 프로필에 검사 대상 및 파라미터를 저장합니다 14 보호 유형 세 가지 유형의 보호가 제공됩니다 안티바이러스 보호 안티스팸 보호 사용자 정의 규칙 적용 141 안 티 바 이 러 스 보 호 안티바이러스 보호는 ESET Mail Security의 기본적인 기능 중 하나로, 파일, 이메일 및 인터넷 통신을 제어하여 악 의적인 시스템 공격으로부터 보호합니다 악성 코드를 포함한 위협이 검출되면 안티바이러스 모듈은 위협을 차 단한 후에 치료, 삭제 또는 검역소로 보내는 방법으로 위협을 제거할 수 있습니다 142 안 티 스 팸 보 호 안티스팸 보호는 여러 기술( RBL, DNSBL, 지문 인식, 평판 검사, 콘텐츠 분석, 베이지안 필터링, 규칙, 허용 목록/ 차 단 목록 수동 추가 등) 을 통합하여 이메일 위협을 최대로 검출합니다 안티스팸 검사 엔진은 검사된 각 이메일 메시지에 대해 %형식의 확률치( 0 ~100)를 생성합니다 ESET Mail Security는 스팸 필터링에 대해 그레이리스팅 방법도 사용할 수 있습니다( 기본적으로 비활성화됨) 이 방법에는 RFC 821 사양이 사용됩니다 이 사양은 SMTP가 신뢰할 수 없는 전송 프로토콜로 간주되므로 모든 MTA(메시지 전송 에이전트) 에서는 일시적인 전송 실패 이후 반복적으로 전송을 시도해야 함이 명시되어 있습 니다 대부분의 스팸 메시지는 자동 생성된 대량의 이메일 주소 목록에 한 번 전송됩니다 그레이리스팅은 봉투 의 보낸 사람 주소, 봉투의 받는 사람 주소 및 보내는 MTA의 IP 주소 등에 대해 컨트롤 값( 해시) 을 계산합니다 서 버가 자신의 DB에서 이 세 항목에 대한 컨트롤 값을 찾을 수 없는 경우 메시지 수락이 거부되고 임시 오류 코드 ( 4 5 1 ) 가 반환됩니다 정상 서버는 변수 기간 후 메시지 재전송을 시도합니다 두 번째 시도에서 확인된 연결 의 DB에 이 세 항목의 컨트롤 값이 저장되므로 이후부터는 관련 특성을 포함한 모든 이메일이 제대로 전송됩니 다 10

143 사 용 자 정 의 규 칙 적 용 규칙을 바탕으로 하는 보호 기능은 VSAPI 및 전송 에이전트 둘 다에서 검사를 위해 사용할 수 있습니다 ESET Mail Security 사용자 인터페이스를 사용하여 개별 규칙을 생성할 수 있으며, 개별 규칙은 결합할 수도 있습니다 특정 규칙에서 여러 조건이 사용된 경우 이 조건은 논리 연산자 AND를 사용하여 연결됩니다 따라서 모든 조건 이 충족되어야만 규칙이 실행됩니다 여러 규칙이 생성된 경우에는 논리 연산자 OR가 사용됩니다 즉 프로그램 에서 조건이 충족된 첫 번째 규칙이 실행됩니다 검사 시퀀스에서 사용되는 첫 번째 기술은 그레이리스팅입니다( 활성화된 경우) 그 결과에 따른 절차로, 사용자 정의 규칙을 바탕으로 하는 보호, 안티바이러스 검사가 차례로 실행되고 마지막으로 안티스팸 검사가 실행됩니 다 15 사용자 인터페이스 ESET Mail Security에는 최대한 직관적으로 설계된 GUI(그래픽 사용자 인터페이스) 가 있습니다 사용자는 GUI를 통해 프로그램의 기본 기능에 빠르고 쉽게 접근할 수 있습니다 기본 GUI 외에, F5 키를 눌러 프로그램의 어느 위치에서나 고급 설정 창에 접근할 수 있습니다 고급 설정 창에서 필요에 따라 설정과 옵션을 구성할 수 있습니다 왼쪽의 메뉴는 일부 기본 범주에는 하위 범 주가 포함되어 있습니다 왼쪽의 메뉴에서 항목( 범주 또는 하위 범주) 을 클릭하면 해당 항목에 대한 개별 설정이 오른쪽 창에 표시됩니다 GUI에 대한 자세한 내용을 보려면 여기를 클릭하십시오 11

16 ESET Remote Administrator를 통해 관리됨 ERA(ESET Remote Administrator)는 네트워크로 연결된 환경에 있는 ESET 제품을 중앙 위치 한 곳에서 관리할 수 있게 해주는 애플리케이션입니다 ESET Remote Administrator 작업 관리 시스템을 통해 원격 컴퓨터에 ESET 보안 솔루션을 설치하고 새로운 문제와 위협에 신속하게 대응할 수 있습니다 ESET Remote Administrator는 악성 코드 로부터 보호하는 기능을 자체적으로 제공하지는 않으며 각 클라이언트에 있는 ESET 보안 솔루션을 활용합니다 ESET 보안 솔루션은 여러 플랫폼 유형이 포함된 네트워크를 지원합니다 네트워크에는 현재 Microsoft, Linux 기 반, OS X 및 모바일 장치( 휴대폰 및 태블릿) 에서 실행되는 운영 체제가 조합되어 포함되어 있을 수 있습니다 아래 그림에는 ERA에서 관리되는 ESET 보안 솔루션으로 보호하는 네트워크의 샘플 아키텍처가 나와 있습니다 참고: ERA에 대한 자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오 161 E R A 서 버 ESET Remote Administrator 서버는 ESET Remote Administrator의 기본 구성 요소로, ERA 에이전트를 통해 서버에 연결되는 클라이언트에서 수신된 모든 데이터를 처리하는 실행 애플리케이션입니다 ERA 에이전트는 클라이 언트와 서버 간의 통신을 용이하게 합니다 데이터( 클라이언트 로그, 구성, 에이전트 복제 등) 는 DB에 저장됩니 다 데이터를 제대로 처리하려면 ERA 서버가 DB 서버에 안정적으로 연결되어야 합니다 성능을 최적화하기 위 해 ERA 서버와 DB를 별도의 서버에 설치하는 것이 좋습니다 ERA 서버가 설치된 컴퓨터는 인증서를 사용하여 확 인된 모든 에이전트/ 프록시/ RD Sensor 연결을 수락하도록 구성되어야 합니다 ERA 서버를 설치한 후에는 ERA 서버에 연결된 ERA 웹 콘솔을 열 수 있습니다( 다이어그램 참조) 웹 콘솔에서 모든 ERA 서버 작업은 네트워크 내 의 ESET 보안 솔루션을 관리할 때 수행됩니다 12

162 웹 콘 솔 ERA 웹 콘솔은 ERA 서버의 데이터를 제공하고 사용자가 자신의 환경에서 ESET 보안 솔루션을 관리할 수 있도록 해주는 웹 기반 사용자 인터페이스입니다 웹 콘솔에는 브라우저를 사용하여 접근할 수 있습니다 이 인터페이 스는 네트워크의 클라이언트 상태 개요를 표시하고, ESET 솔루션을 관리되지 않는 컴퓨터에 원격으로 배포하는 데 사용될 수 있습니다 웹 서버를 인터넷에서 접근할 수 있도록 할 경우 인터넷 연결이 활성화되어 있는 거의 모 든 장소 및 장치에서 ESET Remote Administrator를 사용할 수 있는 장점이 있습니다 다음은 웹 콘솔 대시보드입니다 웹 콘솔의 맨 위 표시줄에는 빠른 검색 도구가 있습니다 드롭다운 메뉴에서 컴퓨터 이름, IPv4/IPv6 주소 또는 위협 이름을 선택하고, 텍스트 필드에 검색 문자열을 입력한 후 돋보기 기호를 클릭하거나 Enter 키를 눌러 검색 합니다 검색 결과( 클라이언트 또는 클라이언트 목록) 가 표시되는 그룹 섹션으로 리디렉션됩니다 모든 클라이 언트는 웹 콘솔을 통해 관리됩니다 가장 일반적인 장치 및 브라우저를 사용하여 웹 콘솔에 접근할 수 있습니다 참고: 자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오 163 에 이 전 트 ERA 에이전트는 ESET Remote Administrator 제품의 중요한 구성 요소입니다 클라이언트 컴퓨터의 ESET 제품( 예 : ESET Endpoint Security for Windows)은 에이전트를 통해 ERA 서버와 통신합니다 이 통신을 통해 모든 원격 클라 이언트의 ESET 제품을 하나의 중앙 위치에서 관리할 수 있습니다 에이전트는 클라이언트에서 정보를 수집한 후 서버로 전송합니다 서버에서 클라이언트에 대한 작업을 전송하면 작업이 에이전트로 전송되고 에이전트가 이 작업을 클라이언트로 전송합니다 모든 네트워크 통신은 에이전트와 ERA 네트워크의 상위 부분인 서버 및 프록 시 간에 이루어집니다 참고: 자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오 ESET 에이전트는 다음 3 가지 방법 중 하나를 통해 서버에 연결됩니다 1 클라이언트의 에이전트는 서버에 직접 연결됩니다 2 클라이언트의 에이전트는 서버에 연결된 프록시를 통해 연결됩니다 3 클라이언트의 에이전트는 여러 프록시를 통해 서버에 연결됩니다 13

ESET 에이전트는 클라이언트에 설치된 ESET 솔루션과 통신하고, 해당 클라이언트의 프로그램에서 정보를 수집 하며, 서버에서 받은 구성 정보를 클라이언트로 전달합니다 참고: ESET 프록시에는 클라이언트, 다른 프록시 및 서버 간의 모든 통신 작업을 처리하는 자체 에이전트가 있 습니다 164 R D S e ns o r RD(Rogue Detection) Sensor는 네트워크에서 컴퓨터를 찾는 검색 도구입니다 RD Sensor는 ESET Remote Administrator의 구성 요소이며, 네트워크에서 컴퓨터를 검색하도록 설계되었습니다 새 컴퓨터를 수동으로 추 가할 필요 없이 ESET Remote Administrator에 새 컴퓨터를 추가하는 편리한 방법을 제공합니다 네트워크에서 발 견된 모든 컴퓨터가 웹 콘솔에 표시됩니다 여기서 개별 클라이언트 컴퓨터에 대한 추가 조치를 수행할 수 있습 니다 RD Sensor는 네트워크에 있는 컴퓨터를 검색하고 해당 정보를 ERA 서버로 전송하는 수동 수신기입니다 정보가 전송되면 ERA 서버는 네트워크에서 찾은 PC가 ERA 서버에 알려져 있지 않은 PC인지 또는 이미 관리되고 있는 PC 인지 평가합니다 참고: 자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오 165 프 록 시 ERA 프록시는 ESET Remote Administrator의 또 다른 구성 요소로, 두 가지 용도로 사용됩니다 여러 클라이언트 ( 1 0, 0 0 0 대 이상) 가 있는 중소기업 또는 대기업 네트워크의 경우 ERA 프록시를 사용하여 기본 ERA 서버를 지원 하는 여러 ERA 프록시 간의 로드를 분산할 수 있습니다 ERA 프록시의 또 다른 장점은 약한 연결로 원격 지사에 연결할 때 사용할 수 있다는 점입니다 이 경우 각 클라이언트의 ERA 에이전트는 기본 ERA 서버에 직접 연결되지 않고 지사의 동일한 로컬 네트워크에 있는 ERA 프록시를 통해 연결됩니다 따라서 지사에 대한 링크 문제가 해 소됩니다 ERA 프록시는 모든 로컬 ERA 에이전트로부터의 연결을 수락하고 데이터를 모두 합쳐 기본 ERA 서버 (또는 다른 ERA 프록시) 에 업로드합니다 따라서 네트워크는 네트워크 및 DB 쿼리의 성능을 손상시키지 않고 더 많은 클라이언트를 수용할 수 있습니다 네트워크 구성에 따라 ERA 프록시를 다른 ERA 프록시에 연결한 다음 기본 ERA 서버에 연결할 수 있습니다 ERA 프록시가 올바르게 작동하도록 하려면 ESET 프록시를 설치하는 호스트 컴퓨터에 ESET 에이전트가 설치되어 있어야 하고, 네트워크의 상위 수준( ERA 서버 또는 상위 ERA 프록시( 있는 경우) ) 에 연결되어 있어야 합니다 참고: ERA 프록시 배포 시나리오의 예는 ESET Remote Administrator 온라인 도움말을 참조하십시오 14

2 시스템 요구 사항 지원되는 운영 체제: Microsoft Windows Server 2003 SP2(x86 및 x64) Microsoft Windows Server 2003 R2(x86 및 x64) Microsoft Windows Server 2008(x86 및 x64) Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Small Business Server 2003(x86) Microsoft Windows Small Business Server 2003 R2(x86) Microsoft Windows Small Business Server 2008(x64) Microsoft Windows Small Business Server 2011(x64) 참고: 지원되는 최소 OS는 Microsoft Windows Server 2003 SP2입니다 지원되는 Microsoft Exchange Server 버전: Microsoft Exchange Server 2003 SP1, SP2 Microsoft Exchange Server 2007 SP1, SP2, SP3 Microsoft Exchange Server 2010 SP1, SP2, SP3 Microsoft Exchange Server 2013 CU2, CU3, CU4(SP1), CU5, CU6, CU7, CU8 Microsoft Exchange Server 2016 하드웨어 요구 사항은 사용 중인 운영 체제 버전에 따라 다릅니다 Microsoft Windows Server 제품 설명서에서 하 드웨어 요구 사항에 대한 자세한 내용을 읽어 보는 것이 좋습니다 15

3 설치 ESET Mail Security 구입 후에는 ESET 웹 사이트( wwwesetcom)에서 설치 프로그램을 msi 패키지로 다운로드할 수 있습니다 기본 제공 관리자 계정 또는 도메인 관리자 계정( 로컬 기본 제공 관리자 계정이 비활성화된 경우) 에서 설치 관리 자를 실행해야 합니다 다른 사용자의 경우 관리자 그룹 구성원이더라도 해당하는 접근 권한이 없습니다 따라 서 로컬 또는 도메인 관리자 이외의 다른 사용자 계정으로는 설치를 완료할 수 없으므로 기본 제공 관리자 계정 을 사용해야 합니다 설치 프로그램은 다음의 두 가지 방법으로 실행할 수 있습니다 관리자 계정 자격 증명을 사용해 로컬로 로그인하여 설치 프로그램을 실행할 수 있습니다 다른 사용자로 로그인할 수도 있습니다 그러나 이 경우에는 [다음 계정으로 실행 ] 명령 프롬프트를 열고 관 리자 계정 자격 증명을 입력해 cmd를 관리자로 실행한 다음, 설치 프로그램을 실행하는 명령을 입력해야 합니 다 예를 들면 다음과 같습니다 msiexec /i 여기서 는 다운로드한 msi 설치 프로그램의 정확한 파일 이름으로 바꿔야 합니다 설치 프로그램을 시작하여 EULA(최종 사용자 사용권 계약) 에 동의하면 설치 마법사가 설치 과정을 안내합니다 사용권 계약 조건에 동의하지 않음을 선택하면 마법사가 진행되지 않습니다 전체 권장 설치 유형입니다 ESET Mail Security의 모든 기능을 설치합니다 이 설치 유형을 선택하는 경우에는 제품이 설치될 폴더를 지정하기만 하면 되는데, 미리 정의된 기본 설치 폴더를 사용하는 것이 좋습니다 설치 프로그램 이 모든 프로그램 기능을 자동으로 설치합니다 사용자 지정 사용자 지정 설치 유형을 사용하면 시스템에 설치할 ESET Mail Security의 프로그램 기능을 선택할 수 있습니다 설치 항목으로 선택할 수 있는 기능/ 구성 요소 일반 목록이 표시됩니다 마법사 설치 외에도 명령줄을 통한 ESET Mail Security 자동 설치를 선택할 수 있습니다 이 설치 유형의 경우 앞서 설명한 마법사를 사용할 때와 같은 사용자 상호 작용이 필요하지 않습니다 따라서 작업을 자동화하거나 간소 화하는 데 유용합니다 이 설치 유형은 사용자에게 작업을 수행하라는 메시지를 표시하지 않으므로 무인 설치 라고도 합니다 자동/ 무인 설치 명령줄을 통한 전체 설치 명령은 다음과 같습니다 msiexec /i <패키지 이름> /qn /l*xv msilog 참고: 가능한 경우 ESET Mail Security를 새로 설치 및 구성한 OS에 설치하는 것이 좋습니다 기존 시스템에 설 치해야 하는 경우에는 이전 ESET Mail Security 버전을 제거하고 서버를 다시 시작한 후에 새 ESET Mail Security를 설치하는 것이 가장 좋습니다 참고: 이전에 시스템에서 다른 타사 안티바이러스 소프트웨어를 사용한 경우 ESET Mail Security를 설치하기 전에 이 소프트웨어를 완전히 제거하는 것이 좋습니다 이렇게 하려면 보다 쉽게 제거할 수 있도록 해주는 ESET AV 제거를 사용하면 됩니다 16

31 ESET Mail Security 설치 단계 설치 마법사를 사용하여 ESET Mail Security를 설치하려면 아래 단계를 따르십시오 EULA에 동의했으면 다음 설치 유형 중 하나를 선택합니다 전체 - ESET Mail Security 기능을 모두 설치합니다 권장 설치 유형입니다 사용자 지정 - 시스템에 설치할 ESET Mail Security 기능을 선택합니다 전체 설치: 전체 설치( full installation)라고도 합니다 모든 ESET Mail Security 구성 요소를 설치합니다 ESET Mail Security가 17

설치될 위치를 선택하라는 메시지가 표시됩니다 기본적으로 C:\Program Files\ESET\ESET Mail Security에 설치됩 니다 이 위치를 변경하려면 찾아보기를 클릭합니다( 권장되지 않음) 참고: Windows Server 2008 및 Windows Server 2008 R2에서 웹 및 이메일 구성 요소의 설치는 기본적으로 비 활성화되어 있습니다 이 구성 요소를 설치하려면 사용자 지정 설치 유형을 선택합니다 참고: 이메일 메시지에 대해 로컬 검역소를 사용하려고 하며 검역소의 메시지 파일을 C: 드라이브에 저장하 지 않으려면 데이터 폴더의 경로를 원하는 드라이브 및 위치로 변경합니다 그렇지만 모든 ESET Mail Security 데 이터 파일이 이 위치에 저장된다는 점에 유의하십시오 사용자 지정 설치: 설치할 기능을 선택할 수 있습니다 필요한 구성 요소만 포함되도록 ESET Mail Security를 사용자 지정하려는 경 우에 유용합니다 18

기존 설치에 포함된 구성 요소를 제거하거나 추가할 수 있습니다 이렇게 하려면 초기 설치 중에 사용한 msi 설 치 관리자 패키지를 실행하거나, 프로그램 및 기능(Windows 제어판에서 접근할 수 있음) 으로 이동한 후 ESET Mail Security를 오른쪽 마우스 버튼으로 클릭하고 변경을 선택합니다 아래 단계에 따라 구성 요소를 추가하거 나 제거합니다 구성 요소 수정( 추가/ 제거)프로세스, 복구 및 제거: 3가지 옵션 중 하나를 사용할 수 있습니다 설치된 구성 요소를 수정하거나 설치된 ESET Mail Security를 복구하 거나 완전히 제거할 수 있습니다 19

수정을 선택하면 사용 가능한 프로그램 구성 요소 목록이 표시됩니다 추가하거나 제거할 구성 요소를 선택합 니다 여러 구성 요소를 한꺼번에 추가/ 제거할 수 있습니다 다음 그림과 같이 구성 요소를 클릭한 다음 드롭다 운 메뉴에서 옵션을 선택합니다 옵션을 선택했으면 수정을 클릭하여 수정 작업을 수행합니다 참고: 언제든지 설치 관리자를 실행하여 설치된 구성 요소를 수정할 수 있습니다 대부분의 구성 요소의 경우 변경을 적용하기 위해 서버를 다시 시작하지 않아도 됩니다 GUI가 다시 시작되고 설치하도록 선택한 구성 요소 만 표시됩니다 서버를 다시 시작해야 하는 구성 요소의 경우 Windows 설치 관리자가 서버를 다시 시작하라는 메시지를 표시하며, 서버가 온라인 상태로 바뀌면 새 구성 요소가 사용 가능한 상태가 됩니다 311 명 령 줄 설 치 다음 설정은 사용자 인터페이스의 감소, 기본 및 없음 수준으로만 사용해야 합니다 해당 명령줄 스위치에 사 용되는 msiexec 버전에 대해서는 설명서를 참조하십시오 지원되는 파라미터: APPDIR=<path> o 경로 -유효한 디렉터리 경로 o 애플리케이션 설치 디렉터리입니다 o 예를 들면 다음과 같습니다 emsx_nt64_enumsi APPDATADIR=<path> o 경로 -유효한 디렉터리 경로 o 애플리케이션 데이터 설치 디렉터리입니다 MODULEDIR=<path> o 경로 -유효한 디렉터리 경로 o 모듈 설치 디렉터리입니다 20 /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

ADDEXCLUDE=<list> o ADDEXCLUDE 목록은 설치되지 않는 모든 기능 이름을 쉼표로 구분한 목록으로, 기존의 REMOVE를 대체합니 다 o 설치할 기능 선택 시 전체 경로( 모든 상위 기능)및 관련 숨김 기능이 목록에 명시적으로 포함되어야 합 니다 o ees_nt64_enumsi /qn ADDEXCLUDE=Firewall,Network 참고: ADDEXCLUDE는 ADDLOCAL과 함께 사용할 수 없습니다 ADDLOCAL=<list> o 구성 요소 설치 -로컬로 설치할 비필수 기능 목록입니다 o ESET msi 패키지에서 사용: emsx_nt64_enumsi /qn ADDLOCAL=<list> o ADDLOCAL 속성에 대한 자세한 내용은 http://msdnmicrosoftcom/ko-kr/library/aa367536%28v=vs85%29aspx 를 참조하십시오 규칙 o ADDLOCAL list는 설치할 모든 기능 이름이 쉼표로 구분되어 있는 목록입니다 o 설치할 기능 선택 시 전체 경로( 모든 상위 기능) 가 목록에 명시적으로 포함되어야 합니다 o 정확한 사용에 대해서는 추가 규칙을 참조하십시오 기능 상태 o 필수 - 이 기능은 항상 설치됩니다 o 옵션 - 이 기능은 설치 시 선택 취소할 수 있습니다 o 숨김 - 다른 기능이 제대로 작동하기 위한 필수 논리 기능입니다 o 자리 표시자 - 제품에 영향을 미치지 않는 기능이지만 하위 기능과 함께 목록에 나열되어야 합니다 기능 트리는 다음과 같습니다 기능 트리 기능 이름 기능 상태 컴퓨터 컴퓨터/ 안티바이러스, 안티스파이웨어 컴퓨터/ 안티바이러스, 안티스파이웨어 >실시간 파일 시스템 보호 컴퓨터/ 안티바이러스, 안티스파이웨어 >컴퓨터 검사 컴퓨터/ 안티바이러스, 안티스파이웨어 >문서 보호 컴퓨터/ 장치 제어 네트워크 네트워크/ 개인 방화벽 웹 및 이메일 웹 및 이메일 프로토콜 필터링 웹 및 이메일/ 웹 브라우저 보호 웹 및 이메일/ 이메일 클라이언트 보호 웹 및 이메일/ 이메일 클라이언트 보호/ 메일 플러그인 웹 및 이메일/ 이메일 클라이언트 보호/ 안티스팸 보호 웹 및 이메일/ 웹 컨트롤 업데이트 미러 Microsoft NAP 지원 컴퓨터 안티바이러스 실시간 보호 필수 필수 필수 검사 DocumentProtection 장치 제어 네트워크 방화벽 웹 및 이메일 프로토콜 필터링 웹 브라우저 보호 이메일 클라이언트 보호 메일 플러그인 안티스팸 웹 컨트롤 업데이트 미러 Microsoft NAP 필수 옵션 옵션 자리 표시자 옵션 자리 표시자 숨김 옵션 옵션 숨김 옵션 옵션 옵션 옵션 추가 규칙 o 웹 및 이메일 기능 중 설치하도록 선택된 기능이 있는 경우 숨겨진 프로트콜 필터링 기능이 목록에 명시적 으로 포함되어야 합니다 o 이메일 클라이언트 보호 하위 기능 중 설치하도록 선택된 기능이 있는 경우 숨겨진 메일 플러그인 기능이 목록에 명시적으로 포함되어야 합니다 21

efsw_nt64_enumsi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering efsw_nt64_enumsi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins CFG_ 속성 목록: CFG_POTENTIALLYUNWANTED_ENABLED=1/0?0-비활성화됨, 1-활성화됨 CFG_LIVEGRID_ENABLED=1/0?0-비활성화됨, 1-활성화됨 LiveGrid FIRSTSCAN_ENABLE=1/0?0-비활성화, 1-활성화?설치 후에 새 FirstScan을 예약합니다 CFG_EPFW_MODE=0/1/2/3?0-자동, 1-대화형, 2-정책, 3-학습 CFG_PROXY_ENABLED=0/1 0 - 비활성화됨, 1-활성화됨 CFG_PROXY_ADDRESS=<ip>?프록시 IP 주소입니다 CFG_PROXY_PORT=<port>?프록시 포트 번호입니다 CFG_PROXY_USERNAME=<user>?인증을 위한 사용자 이름입니다 CFG_PROXY_PASSWORD=<pass> 인증을 위한 비밀번호입니다 22

32 제품 활성화 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩니다 ESET Mail Security를 활성화하는 데 사용할 수 있는 방법 중 하나를 선택합니다 자세한 내용은 ESET Mail Security 를 활성화하는 방법을 참조하십시오 ESET Mail Security 활성화를 완료하면 기본 프로그램 창이 열리고 모니터링 페이지에 현재 상태가 표시됩니다 기본 프로그램 창에는 시스템 업데이트( Windows 업데이트)또는 바이러스 시그니처 DB 업데이트와 같은 다른 항목에 대한 알림도 표시됩니다 주의가 필요한 모든 항목을 확인하면 모니터링 상태가 녹색으로 바뀌고 " 최대 보호" 상태가 표시됩니다 33 터미널 서버 터미널 서버 역할을 하는 Windows Server에 ESET Mail Security를 설치할 경우 사용자가 로그인할 때마다 ESET Mail Security GUI가 시작되지 않도록 비활성화하는 것이 좋습니다 GUI를 비활성화하는 구체적인 단계는 터미널 서버에서 GUI 비활성화를 참조하십시오 23

34 ESET AV 제거 시스템에서 타사 안티바이러스 소프트웨어를 제거하려면 ESET AV 제거를 사용하는 것이 좋습니다 이렇게 하려 면 다음 단계를 따릅니다 1 ESET 웹 사이트의 유틸리티 다운로드 페이지에서 ESET AV 제거를 다운로드합니다 2 동의함, 검색 시작을 클릭하여 EULA에 동의하고 시스템 검색을 시작합니다 3 제거 관리자 시작을 클릭하여 설치된 안티바이러스 소프트웨어를 제거합니다 ESET AV 제거를 사용하여 제거할 수 있는 타사 안티바이러스 소프트웨어 목록은 이 KB 문서에서 확인할 수 있습 니다 35 최신 버전으로 업그레이드 최신 버전의 ESET Mail Security이 발표되어 제품을 개선하거나 프로그램 모듈의 자동 업데이트로 해결할 수 없 는 문제를 해결할 수 있습니다 다른 아키텍처로 업그레이드되는 경우라도 이전 버전의 ESET Mail Security(45 이 하) 에서 업그레이드할 수 있습니다 다음과 같이 새 버전으로 업그레이드할 수 있습니다 최신 버전을 다운로드한 후 기존 버전 위에 설치하는 방식을 통해 수동으로 업그레이드할 수 있습니다 몇가 지 예외는 있지만 평소처럼 설치 관리자를 실행하고 설치를 진행하면 됩니다 그러면 ESET Mail Security가 자 동으로 기존 구성을 전달합니다( 아래 참조) 중요: 업그레이드 중에 몇 가지 예외는 있으며 규칙과 같은 일부 설정은 보존되지 않습니다 이는 규칙 기능 이 ESET Mail Security 6에서 다른 접근 방법을 사용하여 완전히 새로 작성되었기 때문입니다 이전 버전의 ESET Mail Security에 있는 규칙은 ESET Mail Security 버전 6 의 규칙과 호환되지 않습니다 그러므로 규칙을 수동으로 구성하는 것이 좋습니다 다음은 이전 버전의 ESET Mail Security에서 보존된 설정 목록입니다 일반 ESET Mail Security 구성입니다 안티스팸 보호 설정: 모든 설정은 이전 버전과 동일하며 새 설정은 기본값을 사용합니다 허용 목록 및 차단 목록 참고: ESET Mail Security를 업그레이드한 후에는 모든 설정을 살펴보면서 올바르게 구성되었는지와 요구에 적합한지 확인하는 것이 좋습니다 36 Exchange Server 역할 -Edge 대 Hub Edge 전송 서버 및 Hub 전송 서버 둘 다에서는 기본적으로 안티스팸 기능이 비활성화되어 있으며, 이는 Edge 전 송 서버를 사용하는 Exchange 조직에서 원하는 구성입니다 메시지가 Exchange 조직으로 라우팅되기 전에 메시 지를 필터링하도록 구성된 ESET Mail Security 안티스팸을 실행 중인 Edge 전송 서버를 보유하는 것이 좋습니다 안티스팸 검사에 대해 기본 설정된 위치는 Edge 역할입니다 왜냐하면 이 역할을 통해 ESET Mail Security이( 가) 네트워크 계층에 불필요한 부하를 가하지 않고 프로세스에서 조기에 스팸을 거부할 수 있기 때문입니다 이구 성을 사용하여, 들어오는 메시지가 Edge 전송 서버에서 ESET Mail Security에 의해 필터링되므로 추가 필터링을 하지 않고도 들어오는 메시지를 Hub 전송 서버로 안전하게 이동할 수 있습니다 조직에서 Edge 전송 서버를 사용하지 않고 Hub 전송 서버만 사용하는 경우에는 SMTP를 통해 인터넷으로부터 들 어오는 메시지를 수신하는 Hub 전송 서버에 대해 안티스팸 기능을 활성화하는 것이 좋습니다 24

37 Exchange Server 2013 역할 Exchange Server 2013의 아키텍처는 Microsoft Exchange의 이전 버전과 다릅니다 Exchange 2013 출시 이후 CU4(Exchange 2013용 SP1)에 Edge 전송 서버 역할이 추가되었습니다 ESET Mail Security로 Microsoft Exchange 2013을 보호하려는 경우 사서함 서버나 Edge 전송 서버 역할이 있는 Microsoft Exchange 2013을 실행하는 시스템에 ESET Mail Security를 설치해야 합니다 Windows SBS(Small Business Server)에 ESET Mail Security를 설치하거나 단일 서버에 여러 역할이 있는 Microsoft Exchange 2013을 사용하는 경우 예외가 됩니다 이 경우 모든 Exchange 역할이 같은 서버에서 실행되므로 ESET Mail Security가 메일 서버 보호를 비롯하여 전체 보호를 제공하게 됩니다 클라이언트 액세스 서버 역할( 전용 CAS 서버) 만 실행하는 시스템에 ESET Mail Security를 설치하는 경우 ESET Mail Security의 가장 중요한 기능, 특히 메일 서버 기능이 작동하지 않습니다 이 경우 실시간 파일 시스템 보호 및 컴 퓨터 보호에 속하는 일부 구성 요소만 작동되므로 메일 서버가 보호되지 않습니다 이러한 이유로 클라이언트 액세스 서버 역할이 있는 서버에는 ESET Mail Security를 설치하지 않는 것이 좋습니다 이 내용은 위에서 언급한 대로 같은 컴퓨터에 여러 역할이 있는 Microsoft Exchange 및 Windows SBS(Small Business Server)에는 해당되지 않습니다 참고: Microsoft Exchange 2013의 기술적 제한 사항으로 인해 ESET Mail Security는 CAS(클라이언트 액세스 서 버)역할을 지원하지 않습니다 이 내용은 모든 서버 역할이 있는 단일 서버에 설치된 Microsoft Exchange 2013 또 는 Windows SBS에는 해당되지 않습니다 이 경우 사서함 서버 및 Edge 전송 서버는 보호되므로 이 서버에서 CAS 역할로 ESET Mail Security를 실행할 수 있습니다 38 POP3 커넥터 및 안티스팸 Microsoft Windows SBS(Small Business Server) 버전에는 서버가 외부 POP3 서버의 이메일 메시지를 가져올 수 있 도록 하는 기본 제공 POP3 커넥터가 있습니다 Microsoft 기본 POP3 커넥터 구현은 SBS 버전마다 다릅니다 ESET Mail Security에서는 Microsoft SBS POP3 커넥터가 올바르게 구성되어 있으면 지원됩니다 Microsoft POP3 커 넥터를 통해 다운로드한 메시지는 스팸 내용이 포함되어 있는지 검사됩니다 POP3 커넥터는 SMTP를 통해 POP3 계정에서 Microsoft Exchange Server로 이메일 메시지를 전달하므로 이러한 메시지에 대해 안티스팸 보호가 가 능합니다 ESET Mail Security는 다음의 SBS 시스템에서 Gmailcom, Outlookcom, Yahoocom, Yandexcom, gmxde와 같이 많 이 사용되는 메일 서비스로 테스트되었습니다 Microsoft Windows Small Business Server 2003 R2 Microsoft Windows Small Business Server 2008 Microsoft Windows Small Business Server 2011 중요: 기본 제공된 Microsoft SBS POP3 커넥터를 사용하고 있으며 모든 이메일 메시지에 대해 스팸 검사가 완 료되었으면, 고급 설정으로 이동한 후 서버 > 메일 전송 보호 > 고급 설정의 드롭다운 목록에서 인증된 연결이 나 내부 연결로부터 받은 메시지도 검사 설정에 대해 안티바이러스, 안티스팸 보호로 검사를 선택합니다 이렇게 하면 POP3 계정에서 가져온 이메일에 안티스팸 보호가 적용됩니다 기본 제공된 Microsoft SBS POP3 커넥터 대신 P3SS와 같은 타사 POP3 커넥터를 사용할 수도 있습니다 ESET Mail Security는 다음 시스템에서 P3SS 커넥터를 사용하여 Gmailcom, Outlookcom, Yahoocom, Yandexcom, gmxde 에서 가져오는 메시지에 테스트를 완료했습니다 Microsoft Windows Small Business Server 2003 R2 Exchange Server 2007이 있는 Microsoft Windows Server 2008 Exchange Server 2010이 있는 Microsoft Windows Server 2008 R2 Exchange Server 2013이 있는 Microsoft Windows Server 2012 R2 25

4 초보자용 설명서 이 장에서는 ESET Mail Security의 개요, 메뉴의 주요 부분, 기능 및 기본 설정에 대해 설명합니다 41 사용자 인터페이스 ESET Mail Security의 기본 프로그램 창은 두 개의 기본 섹션으로 구분됩니다 오른쪽의 기본 창은 왼쪽의 기본 메 뉴에서 선택한 옵션에 해당하는 정보를 표시합니다 기본 메뉴의 여러 섹션이 아래에 설명되어 있습니다 모니터링 - ESET Mail Security의 보호 상태, 라이선스 유효성, 바이러스 시그니처 DB의 마지막 업데이트, 기본 통 계 및 시스템 정보를 제공합니다 로그 파일 - 발생한 모든 중요 프로그램 이벤트에 대한 정보가 포함된 로그 파일에 접근합니다 이러한 파일에 서는 검출된 위협의 개요 및 기타 보안 관련 이벤트를 제공합니다 검사 - 저장소 검사, 스마트 검사, 사용자 지정 검사 또는 이동식 미디어 검사를 구성 및 시작할 수 있습니다 실 행된 마지막 검사를 반복할 수도 있습니다 업데이트 - 바이러스 시그니처 DB에 대한 정보를 표시하고, 업데이트를 사용할 수 있는 경우 알려 줍니다 제품 활성화도 이 섹션에서 수행할 수 있습니다 설정 - 서버 및 컴퓨터 보안 설정을 조정할 수 있습니다 도구 - 추가적인 보안 관리에 유용한 도구 외에 시스템 및 보호에 대한 추가 정보를 제공합니다 도구 섹션에는 실행 중인 프로세스, 감시 활동, ESET Log Collector, 보호 통계, 클러스터, ESET Shell, ESET SysInspector, 복구 CD 또 는 USB를 생성하는 ESET SysRescue Live 및 스케줄러 항목이 포함되어 있습니다 또한 분석을 위해 샘플을 전송하 고 검역소를 확인할 수 있습니다 도움말 및 지원 - 도움말 페이지, ESET 지식 베이스 및 기타 지원 도구에 접근할 수 있습니다 고객 지원 요청 및 제품 활성화에 대한 정보를 열 수 있는 링크도 제공됩니다 모니터링 섹션에 표시되는 보호 상태는 컴퓨터의 현재 보호 수준에 대한 정보를 제공합니다 녹색 최대 보호 상태는 보호 수준이 최대임을 나타냅니다 상태 창에는 ESET Mail Security에서 자주 사용되는 기능 및 마지막 업데이트에 대한 정보의 빠른 링크도 표시됩 니다 프로그램이 제대로 작동하지 않는 경우 수행할 작업 제대로 작동하는 모듈에는 녹색 확인 표시가 지정됩니다 제대로 작동하지 않는 모듈에는 빨간색 느낌표 또는 주황색 알림 아이콘이 지정됩니다 모듈에 대한 추가 정보가 창의 위쪽 부분에 표시됩니다 모듈 해결에 대한 권 장 해결 방법도 표시됩니다 개별 모듈의 상태를 변경하려면 기본 메뉴에서 설정을 클릭한 다음 원하는 모듈을 클릭합니다 빨간색 아이콘은 주요 문제가 있음을 나타냄 -컴퓨터의 보호 수준이 최대가 아닙니다 이 상태는 다음과 같은 경우에 표시됩니다 안티바이러스, 안티스파이웨어 보호 비활성화됨 - 기본 프로그램 창의 설정 창에서 안티바이러스, 안티 스파이웨어 보호 활성화를 클릭하거나 보호 상태 창에서 실시간 보호 활성화를 클릭하여 안티바이러스 및 안티스파이웨어 보호를 다시 활성화할 수 있습니다 오래된 바이러스 시그니처 DB를 사용 중입니다 제품이 활성화되지 않았습니다 라이선스가 만료됨 - 보호 상태 아이콘이 빨간색으로 바뀝니다 라이선스가 만료되면 프로그램에서 업데이 트할 수 없습니다 라이선스를 갱신하려면 경고 창의 지침을 따르는 것이 좋습니다 26

주황색 아이콘은 ESET 제품에 중요하지 않은 문제에 대한 주의가 필요함을 나타냅니다 이는 다음과 같 은 원인 때문일 수 있습니다 웹 브라우저 보호가 비활성화됨 - 보안 알림을 클릭한 다음 웹 브라우저 보호 활성화를 클릭하여 웹 브라우 저 보호를 다시 활성화할 수 있습니다 라이선스가 곧 만료됨 - 이는 보호 상태 아이콘에 느낌표가 표시됨으로써 나타납니다 라이선스가 만료된 후 에는 프로그램에서 업데이트할 수 없으며 보호 상태 아이콘이 빨간색으로 변합니다 권장 해결 방법을 사용하여 문제를 해결할 수 없는 경우 도움말 및 지원을 클릭하여 도움말 파일에 접근하거나 ESET 지식 베이스를 검색합니다 그래도 해결이 안 되고 계속해서 지원이 필요한 경우 ESET 고객 지원 요청을 전 송할 수 있습니다 ESET 고객 지원은 사용자의 질문에 신속하게 응답하고 해결 방법을 찾을 수 있도록 도와줍니 다 보호 상태를 보려면 기본 메뉴에서 맨 위의 옵션을 클릭합니다 ESET Mail Security의 작동에 대한 상태 요약이 기 본 창에 표시되고 감시 활동 및 통계 등 2 개 항목이 포함된 하위 메뉴가 나타납니다 이 두 항목 중 하나를 선택 하면 시스템에 대한 자세한 정보를 확인할 수 있습니다 ESET Mail Security가 완전히 작동할 때는 보호 상태 아이콘이 녹색으로 표시됩니다 주의가 필요한 경우에는 주 황색이나 빨간색으로 표시됩니다 감시 활동을 클릭하면 파일 시스템 활동에 대한 실시간 그래프( 가로 축) 가 표시됩니다 세로 축에는 읽은 데이 터의 양( 파란 줄) 과 작성된 데이터의 양( 빨간 줄) 이 표시됩니다 통계 하위 메뉴에서는 특정 모듈의 감염된/ 치료된/ 감염되지 않은 개체 수를 확인할 수 있습니다 드롭다운 목록 에서 선택할 수 있는 모듈의 수도 표시됩니다 27

42 로그 파일 로그 파일은 발생한 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공합니 다 로그는 시스템을 분석하고, 위협을 검출하고, 문제를 해결하는 데 있어 필수적입니다 로깅은 사용자 상호 작용 없이 백그라운드에서 수행됩니다 정보는 로그 상세 수준 설정에 따라 기록됩니다 ESET Mail Security 환경 에서 직접 텍스트 메시지 및 로그를 보거나 다른 환경에서 보도록 메시지 및 로그를 내보낼 수 있습니다 기본 프로그램 창에서 로그 파일을 클릭하여 로그 파일에 접근할 수 있습니다 드롭다운 메뉴에서 원하는 로그 유형을 선택합니다 다음과 같은 로그를 사용할 수 있습니다 검출된 위협 - 위협 로그는 ESET Mail Security 모듈에서 검출된 침입에 대한 자세한 정보를 제공합니다 이정 보에는 검출 시간, 침입 이름, 위치, 수행된 동작 및 침입 검출 시 로그인한 사용자 이름이 포함됩니다 별도의 창에 자세한 내용을 표시하려면 로그 항목을 두 번 클릭합니다 이벤트 - ESET Mail Security에서 수행된 중요한 모든 동작이 이벤트 로그에 기록됩니다 이벤트 로그에는 프로 그램에서 발생한 이벤트 및 오류에 대한 정보가 포함되어 있습니다 이 로그는 시스템 관리자 및 사용자가 문 제를 해결하는 데 도움이 되도록 설계되었습니다 여기서 찾은 정보를 통해 프로그램에서 발생한 문제에 대한 해결책을 찾을 수 있도록 도움을 주기 위해 고안되었습니다 컴퓨터 검사 - 모든 검사 결과가 이 창에 표시됩니다 각 행은 단일 컴퓨터 제어에 해당됩니다 각 검사의 상세 정보를 보려면 항목을 두 번 클릭합니다 HIPS - 기록을 위해 지정된 특정 규칙의 레코드를 포함합니다 이 프로토콜은 작업을 호출한 애플리케이션, 결 과( 규칙이 허용되는지 또는 금지되는지 여부)및 생성된 규칙 이름을 표시합니다 필터링된 웹 사이트 - 웹 브라우저 보호에 의해 차단된 웹 사이트 목록입니다 이러한 로그에서는 특정 웹 사 이트에 대한 연결을 연 시간, URL, 사용자 및 애플리케이션을 확인할 수 있습니다 28

장치 제어 - 컴퓨터에 연결된 이동식 미디어나 장치의 레코드를 포함합니다 장치 제어 규칙을 포함한 장치만 로그 파일에 기록됩니다 규칙이 연결된 장치와 일치하지 않으면 연결된 장치의 로그 항목이 생성되지 않습니 다 여기에서 장치 유형, 일련 번호, 공급업체 이름 및 미디어 크기( 해당하는 경우)등의 상세 정보도 확인할 수 있습니다 DB 검사 - 바이러스 시그니처 DB 버전, 날짜, 검사 위치, 검사한 개체 수, 발견된 위협 수 및 규칙 적중 횟수, 완 료 시간 등이 포함됩니다 메일 서버 보호 -ESET Mail Security에 의해 스팸으로 분류되거나 스팸 가능성이 있다고 분류된 모든 메시지가 여기에 기록됩니다 이러한 로그는 안티스팸, 규칙, 안티바이러스의 보호 유형에 적용됩니다 그레이리스팅 - 그레이리스팅 방법을 사용하여 평가된 모든 메시지가 여기에 기록됩니다 각 섹션에 표시된 정보는 항목을 선택하고 복사를 클릭하여 클립보드로 복사( 키보드 단축키 Ctrl+C)할 수 있습 니다 Ctrl 및 Shift 키를 사용하여 여러 항목을 선택할 수 있습니다 스위치 아이콘 필터링을 클릭하여 필터링 기준을 정의할 수 있는 로그 필터링 창을 엽니다 특정 레코드를 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다 오른쪽 마우 스 버튼 메뉴에서 사용할 수 있는 옵션은 다음과 같습니다 표시 - 선택한 로그에 대한 자세한 정보를 새 창에 표시합니다( 두 번 클릭한 것과 같음) 같은 레코드 필터링 - 선택한 레코드와 같은 형식의 레코드만 표시하는 로그 필터링을 활성화합니다 필터링 - 이 옵션을 클릭하면 로그 필터링 창에서 특정 로그 항목에 대한 필터링 기준을 정의할 수 있습니다 필터 활성화 - 필터 설정을 활성화합니다 로그를 처음 필터링할 때 필터링 기준을 정의해야 합니다 필터가 설정되면 필터를 편집하기 전까지 변경되지 않습니다 복사 - 선택한/ 강조 표시된 레코드의 정보를 클립보드에 복사합니다 모두 복사 - 창에 있는 모든 레코드에 대한 정보를 복사합니다 삭제 - 선택한/ 강조 표시된 레코드를 삭제합니다( 관리자 권한 필요) 모두 삭제 - 창에 있는 모든 레코드를 삭제합니다( 관리자 권한 필요) 내보내기 - 선택한/ 강조 표시된 레코드의 정보를 XML 파일로 내보냅니다 모두 내보내기 - 창의 모든 정보를 XML 파일로 내보냅니다 찾기 - 로그에서 찾기 창을 열며, 검색 기준을 정의할 수 있습니다 검색 결과 범위를 좁히는 추가 방법으로, 이미 필터링되어 있는 콘텐츠에 사용할 수 있습니다 다음 찾기 - 이전에 정의한 위의 검색을 사용하여 다음 항목을 찾습니다 이전 찾기 - 이전에 정의한 위의 검색을 사용하여 이전 항목을 찾습니다 진단 레코드 삭제 - 창의 모든 진단 레코드를 삭제합니다 로그 스크롤 - 로그 파일 창에서 이전 로그를 자동으로 스크롤하고 활성 로그를 보려면 이 옵션을 활성화된 상태로 둡니다 29

421 검 사 로 그 검사 로그 창에는 현재 검사 상태 및 악성 코드를 포함하는 것으로 밝혀진 파일 수에 대한 정보가 표시됩니다 각 섹션에 표시된 정보는 항목을 선택하고 복사를 클릭하여 클립보드로 복사( 키보드 단축키 Ctrl+C)할 수 있습 니다 Ctrl 및 Shift 키를 사용하여 여러 항목을 선택할 수 있습니다 전환 아이콘 필터링을 클릭하여 필터링 기준을 정의할 수 있는 로그 필터링 창을 엽니다 특정 레코드를 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다 오른쪽 마우 스 버튼 메뉴에서 사용할 수 있는 옵션은 다음과 같습니다 같은 레코드 필터링 - 선택한 레코드와 같은 형식의 레코드만 표시하는 로그 필터링을 활성화합니다 필터링 - 이 옵션을 클릭하면 로그 필터링 창에서 특정 로그 항목에 대한 필터링 기준을 정의할 수 있습니다 필터 활성화 - 필터 설정을 활성화합니다 로그를 처음 필터링할 때 필터링 기준을 정의해야 합니다 필터가 설정되면 필터를 편집하기 전까지 변경되지 않습니다 필터 비활성화 - 필터링을 끕니다( 맨 아래의 전환 아이콘을 클릭한 것과 같음) 이 옵션은 필터링이 켜져 있을 때에만 사용할 수 있습니다 복사 - 선택한/ 강조 표시된 레코드의 정보를 클립보드에 복사합니다 모두 복사 - 창에 있는 모든 레코드에 대한 정보를 복사합니다 내보내기 - 선택한/ 강조 표시된 레코드의 정보를 XML 파일로 내보냅니다 모두 내보내기 - 창의 모든 정보를 XML 파일로 내보냅니다 찾기 - 로그에서 찾기 창을 열며, 검색 기준을 정의할 수 있습니다 검색 결과 범위를 좁히는 추가 방법으로, 이미 필터링되어 있는 콘텐츠에 사용할 수 있습니다 다음 찾기 - 이전에 정의한 위의 검색을 사용하여 다음 항목을 찾습니다 이전 찾기 - 이전에 정의한 위의 검색을 사용하여 이전 항목을 찾습니다 30

43 검사 수동 검사기는 ESET Mail Security의 중요한 기능으로 컴퓨터에서 파일 및 폴더를 검사하는 데 사용됩니다 보안 측면에서 볼 때 감염이 의심될 때만이 아니라 일상적인 보안 조치의 일환으로 정기적으로 컴퓨터 검사를 실행 하는 것이 필수적입니다 실시간 파일 시스템 보호에서 검출되지 않는 바이러스를 검출하기 위해 시스템 상세 검사를 정기적으로( 한 달에 한 번)수행하는 것이 좋습니다 그 당시 실시간 파일 시스템 보호가 비활성화되 어 있었거나, 바이러스 DB가 오래되었거나, 파일이 디스크에 저장될 때 바이러스로 검출되지 않은 경우가 여기 에 해당합니다 두 가지 유형의 컴퓨터 검사가 제공됩니다 스마트 검사는 검사 파라미터를 더 구성할 필요 없이 시스템을 빠 르게 검사합니다 사용자 지정 검사에서는 미리 정의된 검사 프로필을 선택하고 특정 검사 대상을 정의할 수 있 습니다 검사 프로세스에 대한 자세한 내용은 검사 진행률을 참조하십시오 저장소 검사 로컬 서버의 모든 공유 폴더를 검사합니다 저장소 검사를 사용할 수 없는 경우에는 서버에 공유 폴더가 없음을 의미합니다 Hyper-V 검사 이 옵션은 ESET Mail Security를 실행하는 서버에 Hyper-V Manager가 설치된 경우에만 메뉴에 표시됩니다 HyperV 검사를 통해 특정 VM에 " 에이전트" 를 설치하지 않고도 Microsoft Hyper-V Server에서 가상 컴퓨터( VM) 디스크 를 검사할 수 있습니다 자세한 내용( 지원되는 호스트 운영 체제 및 제한 사항 포함) 은 Hyper-V 검사를 참조하십 시오 31

스마트 검사 스마트 검사를 사용하면 컴퓨터 검사를 빠르게 시작하고 사용자 상호 작용 없이 감염된 파일을 치료할 수 있습 니다 스마트 검사의 장점은 작동이 간편하고 검사를 상세하게 구성하지 않아도 된다는 것입니다 스마트 검사 에서는 로컬 드라이브에 있는 모든 파일을 검사하고 검색된 침입 항목을 자동으로 치료하거나 삭제합니다 치 료 수준은 기본값으로 자동 설정됩니다 치료 유형에 대한 자세한 내용은 치료를 참조하십시오 사용자 지정 검사 검사 대상 및 검사 방법과 같은 검사 파라미터를 지정하려는 경우에는 사용자 지정 검사가 가장 적합합니다 사 용자 지정 검사의 장점은 파라미터를 상세히 구성할 수 있다는 점입니다 사용자 정의 검사 프로필에 구성을 저 장할 수 있는데 이는 동일한 파라미터를 사용하여 검사를 반복적으로 수행하는 경우에 유용합니다 검사 대상을 선택하려면 컴퓨터 검사 > 사용자 지정 검사를 선택하고 검사 대상 드롭다운 메뉴에서 옵션을 선 택하거나 트리 구조에서 특정 대상을 선택합니다 포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 지정할 수도 있습니다 추가 치료 동작 없이 시스템을 검사만 하려면 치료하지 않고 검사를 선택합니다 검사를 수행 할 때 설정 >ThreatSense 파라미터 > 치료를 클릭하여 세 가지 치료 수준 중에서 선택할 수 있습니다 사용자 지정 검사를 사용하여 컴퓨터 검사를 수행하는 것은 이전에 안티바이러스 프로그램을 사용해 본 적이 있는 고급 사용자에게만 권장됩니다 이동식 미디어 검사 스마트 검사와 유사하며, 컴퓨터에 연결된 이동식 미디어( CD/DVD/USB)의 검사를 빠르게 시작합니다 이기 능은 컴퓨터에 USB 플래시 드라이브 연결 시 콘텐츠의 맬웨어 및 잠재적 위협 여부를 검사하는 데 유용합니다 이러한 유형의 검사는 사용자 지정 검사를 클릭하고 검사 대상 드롭다운 메뉴에서 이동식 미디어를 선택한 다음 검사를 클릭하여 시작할 수도 있습니다 마지막 검사 다시 시도 동일한 설정을 사용하여 마지막 검사( 저장소, 스마트, 사용자 지정 등) 를 실행합니다 참고: 검사는 매월 1 회 이상 실행하는 것이 좋습니다 도구 > 스케줄러에서 검사를 예약된 작업으로 구성할 수 있습니다 431 H y p e r-v 검 사 Hyper-V 안티바이러스 검사는 Microsoft Hyper-V Server 즉, 특정 VM에 에이전트를 설치할 필요가 없는 가상 컴 퓨터( VM)의 디스크를 검사하는 기능을 제공합니다 안티바이러스는 Hyper-V Server의 관리자 권한을 사용하여 설치됩니다 Hyper-V 검사는 수동 컴퓨터 검사 모듈에서 파생됩니다 이때 일부 기능은 구현되지 않습니다( 운영 메모리 검 사) 지원되는 호스트 운영 체제 Windows Server 2008 R2 - 가상 컴퓨터는 오프라인 상태에서만 검사할 수 있습니다 Windows Server 2012 Windows Server 2012 R2 하드웨어 요구 사항 서버에 가상 컴퓨터 실행과 관련한 성능 문제가 없어야 합니다 검사 자체에서는 거의 CPU 리소스만 사용됩니다 온라인 검사의 경우 VM의 사용 가능한 디스크 공간이 있어야 합니다 사용 가능한 디스크 공간은 검사점/ 스냅 숏 및 가상 디스크에서 사용하는 공간의 두 배 이상이어야 합니다 특정 제한 사항 32

동적 디스크의 특성 때문에 RAID 저장소 검사, 검사된 볼륨 및 동적 디스크는 지원되지 않습니다 따라서 가능 한 경우 VM에서는 동적 디스크 유형을 사용하지 않는 것이 좋습니다 검사는 현재 가상 컴퓨터에 대해서만 수행되며 검사점/ 스냅숏에는 영향을 주지 않습니다 클러스터의 호스트에서 실행되는 Hyper-V는 ESET Mail Security에서 현재 지원되지 않습니다 Windows Server 2008 R2에서 실행되는 Hyper-V 호스트의 가상 컴퓨터는 ThreatSense 파라미터에서 선택한 치 료 수준에 관계없이 읽기 전용 모드( 치료 안함)에서만 검사될 수 있습니다 참고: ESET Mail Security에서는 가상 디스크 MBR 검사를 지원하지만 이 검사는 읽기 전용 검사입니다 MBR 검 사는 기본적으로 수행됩니다 이 설정은 고급 설정 > 안티바이러스 > Hyper-V 검사 > ThreatSense 파라미터 > 부 트 영역에서 변경할 수 있습니다 검사할 가상 컴퓨터가 " 오프라인" 임 - 꺼짐 상태로 전환 ESET Mail Security에서는 Hyper-V 관리를 사용하여 가상 컴퓨터의 가상 디스크를 검색하고 연결합니다 이러한 방식으로 ESET Mail Security에서는 일반 드라이브의 데이터 및 파일에 액세스하는 경우와 동일한 방식으로 가상 디스크의 내용에 액세스합니다 검사할 가상 컴퓨터가 " 온라인" 임 - 실행 중, 일시 중지됨, 저장됨 상태 ESET Mail Security에서는 Hyper-V 관리를 사용하여 가상 컴퓨터의 가상 디스크를 검색합니다 이러한 디스크에 대한 실제 연결은 가능하지 않습니다 따라서 ESET Mail Security에서는 가상 컴퓨터의 검사점/ 스냅숏을 만든 후 해당 검사점/ 스냅숏에 연결합니다 검사가 완료되면 검사점/ 스냅숏은 삭제됩니다 즉, 온라인 상태인 가상 컴 퓨터는 영향을 받지 않으므로 읽기 전용 검사가 수행될 수 있습니다 이 방식은 실행 중인 가상 컴퓨터에 감염된 항목이 있는지를 대략적으로 파악하고 이러한 감염이 있는 경우 자세한 정보를 얻는 데 유용합니다 검사점/ 스냅숏 생성 작업은 느리게 진행되며 몇 초에서 몇 분까지 소요될 수 있습니다 더 많은 가상 컴퓨터에서 Hyper-V 검사를 실행하려는 경우에는 이러한 점을 고려해야 합니다 명명 규칙 Hyper-V 검사 모듈에는 다음과 같은 명명 규칙이 적용됩니다 VirtualMachineName\DiskX\VolumeY 여기서 X는 디스크 번호이고 Y는 볼륨 번호입니다 "Computer\Disk0\Volume1" VM의 디스크 관리자에 표시되는 순서와 동일한, 검색 순서를 기준으로 숫자 접미사가 추가됩니다 이 명명 규칙은 검사할 대상의 트리 구조 목록, 진행률 표시줄 및 로그 파일에서 사용됩니다 검사 실행 검사는 다음과 같은 3 가지 방법 중 하나로 실행할 수 있습니다 수동 -ESET Mail Security 메뉴에서 [Hyper-V 검사] 옵션을 클릭하면 검사할 사용 가능한 가상 컴퓨터( 있는 경 우)목록이 표시됩니다 검사할 최하위 수준 엔터티가 볼륨인 트리 구조 목록입니다 즉 검사할 디렉터리나 파 일을 선택할 수 없으며, 전체 볼륨을 검사해야 합니다 사용 가능한 볼륨을 나열하려면 특정 가상 디스크에 연결해야 합니다 이 작업은 몇 초 정도 걸릴 수 있습니다 따라서 보다 빠르게 작업을 수행하려면 검사할 가상 컴퓨터나 디스크를 표시해두면 됩니다 검사할, 원하는 가상 컴퓨터, 디스크나 볼륨을 표시했으면 [검사] 버튼을 클릭합니다 스케줄러를 통해 서버 검사라고 하는 클라이언트 작업인 ERA를 통해 검사할 최하위 수준의 항목이 가상 컴퓨터의 디스크입니 다 여러 Hyper-V 검사를 동시에 실행할 수 있습니다 검사를 마치면 검사 완료와 관련된 알림과 수행된 검사에 대한 상세 정보를 검토할 수 있는 [로그 표시] 링크가 표시됩니다 ESET Mail Security의 [로그 파일] 섹션에 모든 검사 로그가 표시되지만 관련 로그를 보려면 드롭다운 메뉴에서 [Hyper-V 검사]를 선택해야 합니다 발생 가능한 문제 33

온라인 가상 컴퓨터 검사를 실행할 때 특정 가상 컴퓨터의 검사점/ 스냅숏을 생성해야 하며, 검사점/ 스냅숏을 생성하는 동안 가상 컴퓨터의 일반적인 몇 개의 동작이 제한되거나 비활성화될 수 있습니다 오프라인 가상 컴퓨터를 검사하는 경우 검사가 완료될 때까지 가상 컴퓨터 전원을 켤 수 없습니다 Hyper-V Manager를 통해 두 개의 서로 다른 가상 컴퓨터의 이름을 동일하게 지정할 수 있으며, 이 경우 검사 로 그를 검토하는 동안 이러한 컴퓨터를 구분할 때 문제가 발생할 수 있습니다 44 메일 검역소 다음과 같은 세 가지 검역소 유형 모두에 대해 메일 검역소 관리자를 사용할 수 있습니다 로컬 검역소 검역소 사서함 MS Exchange 검역소 참고: 메일 검역소 웹 인터페이스는 검역소에 있는 이메일 개체를 관리할 수 있도록 해주는 메일 검역소 관리 자의 대체 방안입니다 필터링 o 시간 범위 - 이메일이 표시되는 시간 범위를 선택할 수 있습니다( 기본적으로 1 주) 시간 범위를 변경하면 메 일 검역소 항목이 자동으로 다시 로드됩니다 o 필터링 - 필터링 텍스트 상자를 사용하여 표시되는 이메일을 필터링할 수 있습니다( 모든 열이 검색됨) 참고: 메일 검역소 관리자 데이터는 자동으로 업데이트되지 않으므로 정기적으로 새로 고침 메일 검역소에 최신 항목을 표시하는 것이 좋습니다 을 클릭하여 동작 o 릴리스 - Replay 디렉터리를 사용하여 이메일을 원래 받는 사람에게 다시 보내고 검역소에서 이 이메일을 삭제합니다 동작을 확인하려면 예를 클릭합니다 o 삭제 - 검역소에서 항목을 삭제합니다 동작을 확인하려면 예를 클릭합니다 34

검역소에 있는 메일 상세 정보 - 검역소에 있는 메시지를 두 번 클릭하거나 오른쪽 마우스 버튼으로 상세 정보 를 선택하면 검역소에 있는 이메일 메시지의 상세 정보가 포함된 팝업 창이 열립니다 RFC 이메일 헤더에서 이 메일에 대한 추가 정보도 확인할 수 있습니다 동작은 오른쪽 마우스 버튼 메뉴에서도 사용할 수 있습니다 원하는 경우 릴리스, 삭제 또는 영구 삭제를 클릭 하여 검역소에 있는 이메일 메시지에 대해 원하는 동작을 수행합니다 동작을 확인하려면 예를 클릭합니다 삭 제를 클릭하면 메일 검역소 관리자 화면에서만 항목이 제거되는 반면 영구 삭제를 선택하면 메시지가 파일 시 스템에서도 삭제됩니다 441 검 역 소 에 있 는 메 일 상 세 정 보 이 창에는 검역소에 있는 이메일 메시지에 대한 유형, 이유, 제목, 보낸 사람, SMTP 받는 사람, 받는 사람, 참조, 날짜, 첨부 파일, 헤더와 같은 정보가 포함되어 있습니다 필요한 경우 헤더를 선택하고 복사한 후 붙여넣을 수 있습니다 다음 버튼을 사용하여 검역소에 있는 이메일 메시지에 대해 작업을 수행할 수 있습니다 o 릴리스 - Replay 디렉터리를 사용하여 이메일을 원래 받는 사람에게 다시 보내고 검역소에서 이 이메일을 삭제합니다 동작을 확인하려면 예를 클릭합니다 o 삭제 - 검역소에서 항목을 삭제합니다 동작을 확인하려면 예를 클릭합니다 취소 버튼을 클릭하면 검역소에 있는 이메일 메시지 상세 정보 창이 닫힙니다 35

45 업데이트 컴퓨터의 보안 수준을 최대로 유지하기 위한 가장 좋은 방법은 ESET Mail Security를 정기적으로 업데이트하는 것입니다 업데이트 모듈을 통해 바이러스 DB로 수정 업데이트하고 시스템 구성 요소를 업데이트하는 방식으 로 프로그램을 항상 최신 상태로 유지할 수 있습니다 기본 프로그램 창에서 업데이트를 클릭하면 마지막으로 성공한 업데이트 날짜 및 시간, 업데이트가 필요한지 여부 등 현재 업데이트 상태를 확인할 수 있습니다 또한 기본 창에는 바이러스 시그니처 DB 버전이 포함되어 있 습니다 이 숫자 표시기는 ESET 웹 사이트에 대한 활성 링크로서, 지정된 업데이트 내에서 추가된 모든 시그니처 가 나열되어 있습니다 업데이트 프로세스를 시작하려면 지금 업데이트를 클릭합니다 바이러스 시그니처 DB 업데이트 및 프로그램 구성 요소 업데이트는 악성 코드로부터의 완벽한 보호를 유지하는 데 있어 중요한 부분입니다 마지막으로 성공한 업데이트 - 마지막 업데이트 날짜입니다 이 날짜는 최신 날짜여야 합니다 즉, 바이러스 시 그니처 DB가 최신 상태여야 합니다 바이러스 시그니처 DB 버전 - 바이러스 시그니처 DB 번호로, ESET 웹 사이트에 활성화된 링크이기도 합니다 지 정된 업데이트에서 추가된 모든 지문의 목록을 보려면 이 링크를 클릭합니다 업데이트 프로세스 지금 업데이트를 클릭하고 나면 다운로드 프로세스가 시작되고 업데이트 진행률이 표시됩니다 업데이트를 중단하려면 업데이트 취소를 클릭합니다 중요: 일반적인 환경에서 업데이트가 제대로 다운로드되면 업데이트가 필요하지 않습니다 바이러스 시그 니처 DB가 최신 상태입니다 라는 메시지가 업데이트 창에 나타납니다 그렇지 않은 경우 프로그램이 최신 상 태가 아니므로 감염 위험이 증가합니다 최대한 빨리 바이러스 DB로 수정 업데이트하십시오 그렇지 않으면 다 음 메시지 중 하나가 표시됩니다 바이러스 시그니처 DB가 오래된 버전임 - 바이러스 시그니처 DB를 업데이트하려는 시도에 여러 번 실패 36

하면 이 오류가 나타납니다 이 경우 업데이트 설정을 확인하는 것이 좋습니다 이 오류가 발생하는 가장 일 반적인 이유는 인증 데이터가 잘못 입력되거나, 연결 설정이 잘못 구성되었기 때문입니다 이전 알림은 실패한 업데이트에 대한 다음 두 가지 메시지( 바이러스 시그니처 DB 업데이트 실패)와 관련이 있 습니다 잘못된 라이선스 - 업데이트 설정에서 라이선스 키를 잘못 입력했습니다 인증 데이터를 확인하는 것이 좋 습니다 고급 설정 창( 키보드에서 F5 키를 누름) 에는 추가 업데이트 옵션이 포함되어 있습니다 새 라이선스 키를 입력하려면 기본 메뉴에서 도움말 및 지원 > 라이선스 관리를 클릭합니다 업데이트 파일을 다운로드하는 동안 오류가 발생했습니다 - 이 오류의 가능한 원인은 잘못된 인터넷 연 결 설정입니다 이 경우 웹 브라우저에서 임의의 웹 사이트를 열어 인터넷 연결을 확인하는 것이 좋습니다 웹 사이트가 열리지 않으면 인터넷 연결이 설정되어 있지 않거나 컴퓨터 관련 연결 문제가 있을 수 있습니다 활성 인터넷 연결이 없는 경우 ISP(인터넷 서비스 공급자) 에 문의하십시오 참고: 자세한 내용은 이 ESET 지식 베이스 문서를 참조하십시오 451 바 이 러 스 D B 업 데 이 트 설 정 바이러스 시그니처 DB 및 프로그램 구성 요소 업데이트는 악성 코드로부터의 완벽한 보호를 제공하는 데 중요 한 부분을 차지합니다 따라서 업데이트 구성 및 작업에 주의를 기울여야 합니다 기본 메뉴에서 업데이트로 이 동한 다음 지금 업데이트를 클릭하여 최신 시그니처 DB가 있는지 확인합니다 고급 설정 창에서 업데이트 설정을 구성할 수 있습니다( 키보드에서 F5 키를 누름) 업데이트 모드, 프록시 서버 접근, LAN 연결 및 바이러스 시그니처 복사본 설정( 미러)등의 고급 업데이트 옵션을 구성하려면 왼쪽에 있는 고 급 설정 창에서 업데이트를 클릭합니다 업데이트 중에 문제가 발생하면 캐시 지우기를 클릭하여 임시 업데이 트 폴더를 지웁니다 업데이트 서버 메뉴는 기본적으로 AUTOSELECT로 설정되어 있습니다 AUTOSELECT란 바이 러스 시그니처 업데이트를 다운로드할 업데이트 서버가 자동으로 선택됨을 의미합니다 선택된 기본 옵션을 그 대로 유지하는 것이 좋습니다 화면 오른쪽 아래에 시스템 트레이 알림이 표시되지 않도록 하려면 성공한 업데 이트에 대한 알림 표시 비활성화를 선택합니다 기능을 최적화하려면 프로그램을 자동으로 업데이트하는 것이 중요합니다 자동 업데이트는 도움말 및 지원 > 라이선스 활성화에 올바른 라이선스 키를 입력한 경우에만 가능합니다 설치 후 제품을 활성화하지 않은 경우 언제든지 활성화할 수 있습니다 활성화에 대한 자세한 내용은 ESET Mail Security를 활성화하는 방법을 참조하고, ESET 보안 제품과 함께 받은 라이선스 데이터를 라이선스 상세 정보 창 에 입력하십시오 452 업 데 이 트 를 위 해 프 록 시 서 버 구 성 ESET Mail Security가 설치된 시스템에서 프록시 서버를 사용하여 인터넷에 연결하는 경우 고급 설정에서 프록시 설정을 구성해야 합니다 프록시 서버 구성 창에 접근하려면 F5 키를 눌러 고급 설정 창을 열고 업데이트 > HTTP 프록시를 클릭합니다 프록시 모드 드롭다운 메뉴에서 프록시 서버를 통해 연결을 선택하고 프록시 서버(IP 주소), 포트 번호, 사용자 이름 및 비밀번호(해당되는 경우) 와 같은 프록시 서버 상세 정보를 입력합니다 프록시 서버 상세 정보를 모르는 경우 드롭다운 목록에서 글로벌 프록시 서버 설정 사용을 선택하여 프록시 서버 설정을 자동으로 검색할 수 있습니다 참고: 다양한 업데이트 프로필의 프록시 서버 옵션은 서로 다를 수 있습니다 프록시 서버 옵션이 서로 다른 경우 업데이트 > 프로필 37

46 설정 설정 메뉴는 다음과 같은 세 개의 탭으로 구성됩니다 서버 컴퓨터 도구 461 서 버 ESET Mail Security에서는 안티바이러스 및 안티스파이웨어, 상주 보호( 실시간 보호), 웹 브라우저 보호, 이메일 클라이언트 보호 등 서버에 대한 중요한 보호 기능을 제공합니다 ESET Mail Security - 컴퓨터에서 각 보호 유형 에 대해 자세히 확인할 수 있습니다 자동 제외 항목 기능은 중요한 서버 애플리케이션과 서버 운영 체제를 확인하여 제외 항목 목록에 자동으로 추가합니다 이 기능을 통해 안티바이러스 소프트웨어 실행 시의 잠재적 충돌 위험을 최소화하고 전반적인 서 버 성능을 높일 수 있습니다 ESET 클러스터를 설정하려면 클러스터 마법사를 클릭합니다 마법사를 사용하여 ESET 클러스터를 설정하는 방법에 대해 자세히 알아보려면 여기를 클릭하십시오 보다 상세한 옵션을 설정하려면 고급 설정을 클릭하거나 F5 키를 누릅니다 설정 창 아래쪽에 추가 옵션이 있습니다 xml 구성 파일을 사용하여 설정 파라미터를 로드하거나 현재 설정 파 라미터를 구성 파일에 저장하려면 설정 가져오기/ 내보내기를 사용합니다 자세한 내용은 설정 가져오기/ 내보 내기를 참조하십시오 38

462 컴 퓨 터 ESET Mail Security에는 컴퓨터로서의 서버에 대한 중요한 보호 기능을 제공하는 데 필요한 모든 구성 요소가 있 습니다 각 구성 요소는 안티바이러스 및 안티스파이웨어, 실시간 파일 시스템 보호, 웹 브라우저, 이메일 클라 이언트, 안티피싱 보호 등 특정 유형의 보호를 제공합니다 컴퓨터 섹션은 설정 > 컴퓨터에서 찾을 수 있습니다 전환 아이콘( )을 사용하여 활성화/ 비활성화할 수 있 는 구성 요소 목록이 표시됩니다 특정 항목에 대한 설정을 구성하려면 톱니바퀴( )를 클릭합니다 실시간 파 일 시스템 보호의 경우 제외 항목 편집 옵션도 제공됩니다 이 옵션을 클릭하면 파일 및 폴더를 검사에서 제외 할 수 있는 제외 설정 창이 열립니다 안티바이러스 및 안티스파이웨어 보호 일시 중지 - 안티바이러스 및 안티스파이웨어 보호를 일시적으로 비 활성화할 때마다 드롭다운 메뉴를 사용하여 선택한 구성 요소를 비활성화할 기간을 선택한 다음 적용을 클릭하 여 보안 구성 요소를 비활성화할 수 있습니다 보호 기능을 다시 활성화하려면 안티바이러스, 안티스파이웨 어 보호 활성화를 클릭합니다 컴퓨터 모듈을 통해 다음 구성 요소를 활성화/ 비활성화 및 구성할 수 있습니다 39

실시간 파일 시스템 보호 - 컴퓨터에서 모든 파일을 열거나 생성하거나 실행할 때 악성 코드가 있는지 검사 합니다 문서 보호 - 문서 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며, Microsoft ActiveX 요소와 같이 Internet Explorer를 통해 자동으로 다운로드한 파일도 검사합니다 장치 제어 -이 모듈에서는 확장 필터/ 권한을 검사, 차단하거나 조정하고, 사용자가 지정된 장치에 접근하여 사용하는 기능을 정의할 수 있습니다 HIPS - HIPS 시스템은 운영 체제 내에서 발생하는 이벤트를 모니터링하고 사용자 지정 규칙 집합에 따라 반응 합니다 프레젠테이션 모드 - 소프트웨어를 중단 없이 사용하고 팝업 창의 방해를 받지 않으며 CPU의 사용을 최소화 하려는 사용자를 위한 기능입니다 프레젠테이션 모드를 활성화하면 경고 메시지( 잠재적 보안 위험) 가 수신 되며 기본 프로그램 창이 주황색으로 바뀝니다 안티스텔스 보호 - 운영 체제 내에 숨겨질 수 있는 루트킷 등의 위험한 프로그램을 검출하는 기능을 제공합니 다 일반적인 테스트 기술로는 이러한 위험 프로그램을 검출할 수 없습니다 웹 브라우저 보호 - 이 옵션을 활성화하면 HTTP 또는 HTTPS를 통한 모든 트래픽에 악성 소프트웨어가 있는지 검사합니다 이메일 클라이언트 보호 - POP3 및 IMAP 프로토콜을 통해 받은 통신을 모니터링합니다 안티피싱 보호 - 적법한 웹 사이트로 가장한 불법 웹 사이트를 통해 비밀번호, 뱅킹 데이터 및 기타 중요한 정 보를 획득하려는 시도로부터 보호해 줍니다 참고: 문서 보호는 기본적으로 비활성화되어 있습니다 필요에 따라 전환 아이콘을 클릭하여 이 설정을 손쉽 게 활성화할 수 있습니다 설정 창 아래쪽에 추가 옵션이 있습니다 xml 구성 파일을 사용하여 설정 파라미터를 로드하거나 현재 설정 파 라미터를 구성 파일에 저장하려면 설정 가져오기/ 내보내기를 사용합니다 자세한 내용은 설정 가져오기/ 내보 내기를 참조하십시오 보다 상세한 옵션을 설정하려면 고급 설정을 클릭하거나 F5 키를 누릅니다 40

463 도 구 진단 로깅 - 진단 로깅이 활성화된 경우 진단 로그를 작성할 구성 요소를 구성합니다 진단 로깅을 활성화하기 위해 스위치를 클릭하면 활성화 기간을 선택할 수 있습니다( 1 0 분, 3 0 분, 1 시간, 4 시간, 2 4 시간, 다음에 서버를 다 시 시작할 때까지 또는 영구적으로) 이 탭에 표시되지 않은 구성 요소는 항상 진단 로그를 작성합니다 선택한 기간 동안 진단 로깅을 활성화합니다 41

464 설 정 가 져 오 기 및 내 보 내 기 설정 아래에서 설정 가져오기/ 내보내기를 클릭하여 ESET Mail Security 구성을 가져오고 내보낼 수 있습니다 가져오기와 내보내기 둘 다 xml 파일 형식을 사용합니다 가져오기와 내보내기는 ESET Mail Security의 현재 구 성을 백업해야 하는 경우에 유용합니다 나중에 이 백업을 사용하여 다른 컴퓨터에 동일한 설정을 적용할 수 있 습니다 42

47 도구 도구 메뉴에는 프로그램을 간편하게 관리하는 데 도움이 되고 추가 옵션을 제공하는 모듈이 포함되어 있습니다 다음과 같은 도구가 포함되어 있습니다 실행 중인 프로세스 감시 활동 보호 통계 클러스터 ESET Shell ESET SysInspector ESET SysRescue Live 스케줄러 분석을 위해 샘플 전송 검역소 43

471 실 행 중 인 프 로 세 스 실행 중인 프로세스는 컴퓨터에서 실행 중인 프로그램이나 프로세스를 표시하며, ESET이 새로운 침입에 대한 정 보를 즉각적이고 지속적으로 확인할 수 있도록 해줍니다 ESET Mail Security는 ESET Live Grid 기술이 활성화된 상 태로 사용자를 보호하기 위해 실행 중인 프로세스에 대한 자세한 정보를 제공합니다 위험 수준 - 대부분의 경우 ESET Mail Security 및 ESET Live Grid 기술에서는 각 개체의 특성을 파악한 다음 악의적 인 활동의 잠재성에 대한 심각도를 매기는 일련의 인공지능 규칙을 사용하여 개체( 파일, 프로세스, 레지스트리 키 등) 에 위험 수준을 지정합니다 이러한 인공지능 규칙을 바탕으로 개체에 1 - 확인( 녹색) 에서 9 - 위험( 빨간색) 까지의 위험 수준이 지정됩니다 프로세스 - 현재 컴퓨터에서 실행 중인 프로그램 또는 프로세스의 이미지 이름입니다 Windows 작업 관리자를 사용하여 컴퓨터에서 실행 중인 모든 프로세스를 볼 수도 있습니다 작업 관리자는 작업 표시줄의 빈 영역을 오 른쪽 마우스 버튼으로 클릭한 다음 [작업 관리자]를 클릭하거나, 키보드에서 Ctrl+Shift+Esc를 눌러 열 수 있습니 다 PID - Windows 운영 체제에서 실행 중인 프로세스의 ID입니다 참고: 확인( 녹색) 으로 지정된 알려진 애플리케이션은 분명히 감염되지 않아( 허용 목록에 포함됨)검사에서 제외됩니다 이로써 컴퓨터에서 실시간 파일 시스템 보호나 수동 검사 시 검사 속도가 향상됩니다 사용자 수 - 지정된 애플리케이션을 사용하는 사용자 수입니다 이 정보는 ESET Live Grid 기술에 의해 수집됩니 다 검색 시간 - ESET Live Grid 기술에 의해 애플리케이션이 발견된 이후의 시간입니다 참고: 애플리케이션이 알 수 없음 ( 주황색)보안 수준으로 지정된 경우 이 애플리케이션이 악성 소프트웨어가 아닐 수도 있습니다 일반적으로 이 애플리케이션은 새로운 애플리케이션인 경우가 많습니다 파일에 대해 확 신이 서지 않는 경우 분석을 위해 샘플 전송 기능을 사용하여 파일을 ESET 바이러스 연구소로 보냅니다 이 파일 이 악성 애플리케이션으로 판명되면 향후 바이러스 시그니처 DB 업데이트 중 하나에 해당 파일 검출이 추가됩 니다 44

애플리케이션 이름 - 이 프로세스가 속한 프로그램에 대해 지정된 이름입니다 아래쪽에서 지정된 애플리케이션을 클릭하면 창 아래쪽에 다음 정보가 나타납니다 경로 - 컴퓨터에서 애플리케이션의 위치입니다 크기 - 파일 크기는 kb(킬로바이트)또는 MB(메가바이트) 입니다 설명 - 운영 체제 설명에 따른 파일 특성입니다 회사 - 공급업체 또는 애플리케이션 프로세스의 이름입니다 버전 - 애플리케이션 게시자의 정보입니다 제품 - 애플리케이션 이름 및/ 또는 회사 이름입니다 생성 날짜 - 애플리케이션이 생성된 날짜와 시간입니다 수정 날짜 - 애플리케이션이 마지막으로 수정된 날짜와 시간입니다 참고:평판은 실행 중인 프로그램/ 프로세스로 작동하지 않는 파일에서도 확인할 수 있습니다 검사할 파일을 표시하고 파일을 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴에서 고급 옵션 > ESET Live Grid 를 사용하여 파일 평판 검사를 선택하면 됩니다 45

472 감 시 활 동 현재 파일 시스템 활동 을 그래프 양식으로 보려면 도구 > 감시 활동을 클릭합니다 시스템에서 읽고 쓴 데이 터의 양이 두 개의 그래프로 표시됩니다 그래프 아래쪽에는 선택한 시간 범위를 기준으로 파일 시스템 활동을 실시간으로 기록하는 시간 표시줄이 있습니다 시간 범위를 변경하려면 새로 고침 빈도 드롭다운 메뉴에서 선 택합니다 다음과 같은 옵션을 사용할 수 있습니다 1초 - 그래프가 1 초마다 새로 고쳐지고 시간 표시줄이 지난 1 0 분을 나타냅니다 1분( 지난 2 4 시간)- 그래프가 1 분마다 새로 고쳐지고 시간 표시줄이 지난 2 4 시간을 나타냅니다 1시간( 지난 달)- 그래프가 1 시간마다 새로 고쳐지고 시간 표시줄이 지난 달을 나타냅니다 1시간( 선택한 달)- 그래프가 1 시간마다 새로 고쳐지고 시간 표시줄이 선택한 달을 나타냅니다 다른 달을 선 택하려면 월 변경 버튼을 클릭합니다 파일 시스템 활동 그래프의 세로 축은 읽은 데이터의 양( 파란색) 과 기록한 데이터의 양( 빨간색) 을 나타냅니다 두 값 모두 kb(킬로바이트) / MB/GB 단위로 표시됩니다 그래프 아래의 범례에서 읽은 데이터 또는 기록한 데이 터 위에 마우스 커서를 올려 놓으면 그래프에 해당 활동 유형에 대한 데이터만 표시됩니다 4721 기 간 선 택 그래프로 파일 시스템 활동 을 표시할 월 및 연도를 선택하십시오 46

473 E S E T Lo g Co lle c to r ESET Log Collector는 더욱 신속하게 문제를 해결하기 위해 서버에서 구성 및 로그와 같은 정보를 자동으로 수집 하는 애플리케이션입니다 ESET 고객 지원에 사례가 열려 있는 사용자에게는 컴퓨터의 로그를 제공하라는 메시 지가 표시됩니다 ESET Log Collector를 사용하면 필요한 정보를 편리하게 수집할 수 있습니다 ESET Log Collector는 도구 > ESET Log Collector를 클릭하여 기본 메뉴에서 접근할 수 있습니다 수집할 로그의 해당 확인란을 선택합니다 어떤 로그를 선택할지 확실히 모를 경우 모든 확인란이 선택되어 있 는 상태( 기본값) 를 그대로 유지합니다 압축 파일을 저장하려는 위치를 지정한 다음 저장을 클릭합니다 압축 파일의 이름은 이미 지정되어 있습니다 수집을 클릭합니다 수집 중에는 맨 아래에 표시된 작업 로그 창에서 현재 진행 중인 작업을 확인할 수 있습니다 수집이 끝나면 수집 되어 압축된 모든 파일이 표시됩니다 이는 수집이 올바르게 수행되었으며 지정된 위치에 압축 파일( emsx_logszip )이 저장되었음을 의미합니다 ESET Log Collector에 대한 자세한 내용 및 ESET Log Collector에서 실제로 수집하는 파일 목록은 ESET 지식 베이스 를 참조하십시오 47

474 보 호 통 계 ESET Mail Security의 보호 모듈과 관련된 통계 데이터 그래프를 보려면 도구 > 보호 통계를 클릭합니다 해당 그 래프 및 범례를 보려면 드롭다운 메뉴에서 원하는 보호 모듈을 선택합니다 범례의 항목에 마우스를 올리면 해 당 항목의 데이터가 그래프로 표시됩니다 다음과 같은 통계 그래프를 사용할 수 있습니다: 안티바이러스, 안티스파이웨어 보호 - 감염된 개체 및 치료된 개체의 전체 수를 표시합니다 파일 시스템 보호 - 파일 시스템에서 읽었거나 기록한 개체만 표시합니다 이메일 클라이언트 보호 - 이메일 클라이언트를 통해 보내거나 받은 개체만 표시합니다 메일 서버 보호 - 안티바이러스, 안티스파이웨어 메일 서버 통계를 표시합니다 웹 브라우저 및 안티피싱 보호 - 웹 브라우저를 통해 다운로드한 개체만 표시합니다 메일 서버 안티스팸 보호 - 마지막으로 시작한 이후의 안티스팸 통계 기록을 표시합니다 메일 서버 그레이리스팅 보호 - 그레이리스팅 방법으로 생성된 안티스팸 통계를 포함합니다 메일 전송 보호 활동 - 메일 서버에서 확인/ 차단/ 삭제한 개체를 표시합니다 메일 전송 보호 성능 - VSAPI/전송 에이전트가 처리한 데이터를 표시합니다( B/s 단위) 사서함 DB 보호 활동 - VSAPI에서 처리한 개체를 표시합니다( 확인됨, 검역소로 보냄 및 삭제된 개체 수) 사서함 DB 보호 성능 - VSAPI에서 처리한 데이터를 표시합니다( 오늘 평균, 지난 7 일 평균 및 마지막으로 다 시 설정한 이후 평균 수) 통계 그래프 옆에서 검사된 개체 수, 감염된 개체 수, 치료된 개체 수 및 감염되지 않은 개체 수를 볼 수 있습니다 통계 정보를 지우려면 다시 설정을 클릭하고, 기존 데이터를 모두 지우고 제거하려면 모두 다시 설정을 클릭합 니다 48

475 클 러 스 터 ESET 클러스터는 Microsoft Windows Server용 ESET 제품군의 P2P 통신 인프라입니다 이 인프라를 통해 ESET 서버 제품은 서로 통신하며 구성 및 알림 등의 데이터를 교환할 수 있을 뿐만 아니라 제품 인스턴스 그룹의 올바른 작업에 필요한 데이터를 동기화할 수 있습니다 예를 들어 ESET 제품이 설치되어 있으 며, 클러스터 전반에 같은 제품 구성을 사용해야 하는 Windows 장애 조치( Failover) 클러스터 또는 NLB(네트워크 부하 분산)클러스터의 노드 그룹이 이러한 그룹에 해당합니다 ESET 클러스터를 통해 인스턴스 간의 일관성이 유지됩니다 참고: 사용자 인터페이스 설정은 ESET 클러스터 노드 간에 동기화되지 않습니다 ESET 클러스터 상태 페이지는 도구 > 클러스터의 기본 메뉴에서 접근할 수 있습니다 올바르게 구성된 경우 상 태 페이지는 아래 그림과 같이 나타납니다 ESET 클러스터를 설정하려면 클러스터 마법사 를 클릭합니다 마법사를 사용하여 ESET 클러스터를 설정하는 방법에 대해 자세히 알아보려면 여기를 클릭하십시오 ESET 클러스터를 설정할 때 두 가지 방식으로 노드를 추가할 수 있습니다 즉, 기존 Windows 장애 조치( Failover) 클러스터/ NLB 클러스터를 사용하여 자동으로 추가하거나, 작업 그룹이나 도메인에 있는 컴퓨터를 검색하여 수 동으로 추가할 수 있습니다 자동 검색 - Windows 장애 조치( Failover) 클러스터/ NLB 클러스터의 기존 구성원에 해당하는 노드를 자동으로 검색하여 ESET 클러스터에 추가합니다 찾아보기 - 서버 이름( 같은 작업 그룹 또는 같은 도메인의 구성원) 을 입력하여 노드를 수동으로 추가할 수 있습 니다 참고: ESET 클러스터 기능을 사용하기 위해 서버가 Windows 장애 조치( Failover) 클러스터/ NLB 클러스터의 구 성원일 필요는 없습니다 즉, Windows 장애 조치( Failover) 클러스터 또는 NLB 클러스터가 사용자 환경에 없어도 ESET 클러스터를 사용할 수 있습니다 노드를 ESET 클러스터에 추가한 다음에는 각 노드에 ESET Mail Security를 설치합니다 이 작업은 ESET 클러스터 49

설정 시 자동으로 수행됩니다 다른 클러스터 노드에 ESET Mail Security를 원격으로 설치하려면 다음과 같은 자격 증명이 필요합니다 도메인 시나리오 -도메인 관리자 자격 증명 작업 그룹 시나리오 -모든 노드에서 동일한 로컬 관리자 계정 자격 증명을 사용하도록 해야 합니다 ESET 클러스터에서는 기존 Windows 장애 조치( Failover) 클러스터/ NLB 클러스터의 구성원으로 자동 추가된 노 드를 같은 도메인의 구성원으로 수동 추가된 노드와 함께 사용할 수도 있습니다 참고: 도메인 노드와 작업 그룹 노드를 결합할 수는 없습니다 ESET 클러스터를 사용하기 위한 또 다른 요구 사항으로, ESET Mail Security 설치를 ESET 클러스터 노드에 푸시하 기 전에 파일 및 프린터 공유가 Windows 방화벽에서 활성화되어 있어야 합니다 클러스터 폐기를 클릭하여 ESET 클러스터 구성을 쉽게 해제할 수 있습니다 각 노드에서는 해당 이벤트 로그에 폐기 중인 ESET 클러스터에 대한 레코드를 기록합니다 그러고 나면 모든 ESET 방화벽 규칙이 Windows 방화벽에 서 제거됩니다 이전 노드는 해당 노드의 이전 상태로 되돌아가고 필요에 따라 다른 ESET 클러스터에 다시 사용 될 수 있습니다 참고: ESET Mail Security와 ESET File Security for Linux 사이에는 ESET 클러스터를 생성할 수 없습니다 기존 ESET 클러스터에 새 노드를 추가하는 작업은 여기와 위에 설명된 대로 클러스터 마법사를 실행하여 언제 든지 수행할 수 있습니다 476 E S E T S he ll eshell(eset Shell의 약어) 은 ESET Mail Security용 명령줄 인터페이스로, GUI(그래픽 사용자 인터페이스) 의 대체 인터페이스입니다 eshell에는 일반적으로 GUI가 제공하는 모든 기능과 옵션이 포함됩니다 eshell을 통해 GUI 를 사용하지 않고도 전체 프로그램을 구성하고 관리할 수 있습니다 GUI에서 사용할 수 있는 모든 기능 외에도 eshell을 통해 스크립트를 실행하여 구성을 설정 또는 수정하거나 동 작을 수행하는 작업을 자동화할 수도 있습니다 또한 eshell은 GUI를 통해 명령줄을 사용하는 사용자에게 유용 할 수 있습니다 eshell은 다음과 같은 두 가지 모드로 실행할 수 있습니다 대화 모드 -구성 변경, 로그 보기 등과 같은 작업을 수행하기 위해 단일 명령을 실행할 때뿐만 아니라 eshell을 사용할 때 유용합니다 일부 명령이 아직 익숙하지 않은 경우에도 대화 모드를 사용할 수 있습니다 대화 모드 를 사용하면 eshell을 보다 쉽게 탐색할 수 있으며, 이 모드에는 특정 컨텍스트에서 사용할 수 있는 명령도 표 시됩니다 단일 명령/ 배치 모드 -대화 모드의 eshell로 전환하지 않고 명령만 실행해야 하는 경우 이 모드를 사용할 수 있 습니다 이러한 작업은 Windows 명령 프롬프트에 적합한 파라미터와 함께 eshell 을 입력하여 수행할 수 있습 니다 eshell get status 또는 eshell set antivirus status disabled 배치/ 스크립트 모드에서 위의 두 번째 예와 같은 특정 명령을 실행하려면 먼저 몇 가지 설정을 구성해야 합니다 그렇지 않으면 접근이 거부됨 메시지가 수신됩니다 이는 보안상의 이유에 기인합니다 참고: 완전한 기능을 사용하려면 관리자 권한으로 실행을 사용하여 eshell을 여는 것이 좋습니다 이는 Windows 명령 프롬프트( cmd)를 통해 단일 명령을 실행하는 경우에도 마찬가지입니다 관리자 권한으로 실행 을 사용하여 cmd를 여십시오 그러지 않으면 일부 명령을 실행할 수 없습니다 관리자가 아닌 다른 계정을 사용 하여 cmd 또는 eshell을 열면 권한이 부족하기 때문입니다 참고: Windows 명령 프롬프트에서 eshell 명령을 실행하거나 배치 파일을 실행하려면 몇 가지 설정을 구성해 야 합니다 배치 파일을 실행하는 방법에 대한 자세한 내용을 보려면 여기를 클릭하십시오 50

eshell에서 대화 모드로 전환하려면 다음과 같은 두 개의 방법 중 하나를 사용하면 됩니다 Windows 시작 메뉴 사용: 시작 > 모든 프로그램 > ESET > > ESET Shell Windows 명령 프롬프트에 eshell 입력 후 Enter 키를 누름 eshell을 대화 모드로 처음 실행하는 경우 첫 번째 실행( 안내)화면이 표시됩니다 참고: 앞으로 첫 번째 실행 화면을 표시하려면 guide 명령을 입력합니다 이 화면에는 구문, 접두어, 명령 경로, 단축 형식, 별칭 등과 함께 eshell을 사용하는 방법에 대한 기본적인 몇 가지 예가 나와 있습니다 이 화면은 기 본적으로 eshell에 대한 빠른 가이드 역할을 합니다 다음번에 eshell을 실행하면 아래 화면이 표시됩니다 참고: 명령은 대소문자를 구분하지 않으므로 대문자나 소문자 모두 사용할 수 있으며, 대소문자에 상관없이 명령이 실행됩니다 eshell 사용자 지정 eshell은 ui eshell 컨텍스트에서 사용자 지정할 수 있습니다 스크립트에 대해 실행 정책, 언어, 색상 및 별칭을 구성할 수 있으며, 숨겨진 명령 및 기타 일부 설정을 표시하도록 선택할 수 있습니다 4761 사 용 구문 명령이 제대로 작동하려면 올바른 구문으로 작성되어야 하며, 명령은 접두어, 컨텍스트, 인수, 옵션 등으로 구성 될 수 있습니다 다음은 eshell 전체에서 사용되는 일반적인 구문입니다 [<접두어> ] [<명령 경로> ] <명령>[<인수> ] 예( 이 예는 문서 보호를 활성화함) : SET ANTIVIRUS DOCUMENT STATUS ENABLED SET - 접두어 - 특정 명령, 이 명령이 속한 컨텍스트 경로 - 명령 자체 ENABLED - 명령에 대한 인수 ANTIVIRUS DOCUMENT STATUS 51

명령과 함께? 를 사용하면 해당 특정 명령에 대한 구문이 표시됩니다 예를 들어 STATUS 구문을 보여줍니다? 는 STATUS 명령에 대한 구문: [get] status set status enabled disabled 이 구문에서 대괄호로 묶인 [get] 은 접두어 get 이 status 명령에 대한 기본값임을 지정합니다 이는 접두어를 지정하지 않고 status 을 실행하면 실제로 기본 접두어가 사용됨을 의미합니다( 이 경우 get status) 접두어 없 이 명령을 사용하면 입력 시 시간이 절약됩니다 보통 get 은 대부분의 명령에 대한 기본 접두어이지만 특정 명 령에 대해 기본 접두어가 무엇인지 그리고 실행하려는 접두어가 맞는지 확인해야 합니다 참고: 명령은 대소문자를 구분하지 않으므로 대문자나 소문자 모두 사용할 수 있으며, 대소문자에 상관없이 명령이 실행됩니다 접두어/ 작업 접두어는 작업 역할을 합니다 GET 접두어는 ESET Mail Security의 특정 기능의 구성 방식에 대한 정보를 제공하거 나 상태를 보여줍니다( GET ANTIVIRUS STATUS 는 현재 보호 상태를 보여줌) SET 접두어는 기능을 구성하거나 해당 상태를 변경합니다( SET ANTIVIRUS STATUS ENABLED 는 보호를 활성화함) 다음은 eshell을 통해 사용할 수 있는 접두어이며, 명령에서 이러한 접두어를 지원할 수도 있으며, 지원하지 않 을 수도 있습니다 - 현재 설정/ 상태 반환 SET - 값/ 상태 설정 SELECT - 항목 선택 ADD - 항목 추가 REMOVE - 항목 제거 CLEAR - 모든 항목/ 파일 제거 START - 동작 시작 STOP - 동작 중지 PAUSE - 동작 일시 중지 RESUME - 동작 다시 시작 RESTORE - 기본 설정/ 개체/ 파일 복원 SEND - 개체/ 파일 전송 IMPORT - 파일에서 가져오기 EXPORT - 파일로 내보내기 GET 예를 들어 GET 및 SET 과 같은 접두어는 여러 명령에 사용되지만 일부 명령( EXIT )에서는 접두어를 사용하지 않습니다 명령 경로/ 컨텍스트 명령은 트리 구조를 형성하는 컨텍스트에 배치됩니다 트리의 최상위 수준은 루트입니다 eshell을 실행하면 루 트 수준에 설정됩니다 eshell> 52

여기에서 명령을 실행하거나 컨텍스트 이름을 입력하여 트리 내에서 이동할 수 있습니다 예를 들어 TOOLS 컨텍 스트를 입력하면 여기에서 사용할 수 있는 모든 명령과 하위 컨텍스트가 표시됩니다 노란색 항목은 실행할 수 있는 명령이며, 회색 항목은 입력할 수 있는 하위 컨텍스트입니다 하위 컨텍스트에는 추가 명령이 포함됩니다 상위 수준으로 다시 되돌아가야 하는 경우 (두 개의 점) 를 사용하십시오 예를 들어 eshell antivirus startup> 에서 를 입력하면 다음과 같이 한 수준 위로 이동됩니다 eshell antivirus> 만약 eshell antivirus startup> (루트에서 두 수준 아래임) 에서 다시 루트로 돌아오려면 (공백으로 구분 된 두 개의 점 2 개) 를 입력하면 됩니다 이렇게 하면 두 수준 위로 이동되며, 이 예의 경우 루트로 돌아오게 됩니 다 백슬래시(\ 를 사용하면 컨텍스트 내 위치에 상관없이 모든 수준에서 루트로 바로 돌아올 수 있습니다 보다 상위 수준의 특정 컨텍스트로 이동하려면 원하는 수준에 맞도록 해당 개수의 를 사용하면 됩니다( 분리 기호 로 스페이스 사용) 예를 들어 세 수준 더 높이 이동하려면 다음을 사용합니다 경로는 현재 컨텍스트에 상대적입니다 명령이 현재 컨텍스트에 포함된 경우 경로를 입력하지 마십시오 예를 들어 GET ANTIVIRUS STATUS 를 실행하려면 다음을 입력합니다 - 루트 컨텍스트에 있는 경우( 명령줄에 eshell>) - ANTIVIRUS 컨텍스트에 있는 경우( 명령줄에 eshell antivirus>) STATUS - ANTIVIRUS STARTUP 컨텍스트에 있는 경우( 명령줄에 다음이 표시됨: eshell GET ANTIVIRUS STATUS GET STATUS GET antivirus startup> ) 참고: 두 개의 점은 단일 점의 약어이므로 두 개의 점 대신 단일 (점) 을 사용할 수 있습니다 예를 들면 다 음과 같습니다 GET STATUS - ANTIVIRUS STARTUP 컨텍스트에 있는 경우( 명령줄에 다음이 표시됨: eshell 인수 인수는 특정 명령에 수행되는 동작입니다 예를 들어 CLEAN-LEVEL (위치: ANTIVIRUS 음 인수와 함께 사용할 수 있습니다 antivirus startup> ) REALTIME ENGINE ) 명령은 다 - No cleaning - Normal cleaning strict - 엄격한 치료 no normal 또 다른 인수 예로 ENABLED 또는 DISABLED가 있으며, 이러한 인수는 특정 기능을 활성화하거나 비활성화하는 데 사용됩니다 53

단축 형식/ 축소된 명령 eshell을 통해 컨텍스트, 명령 및 인수( 인수가 스위치나 대체 옵션인 경우) 를 축소할 수 있습니다 숫자, 이름 또 는 경로 등과 같이 값을 구체화하는 접두어나 인수는 축소할 수 없습니다 단축 형식 예는 다음과 같습니다 set status enabled => set stat en add antivirus common scanner-excludes C:\path\fileext => add ant com scann C:\path\fileext 두 개의 명령이나 컨텍스트가 같은 글자로 시작하는 경우( ABOUT 및 ANTIVIRUS 의 경우 축소된 명령으로 A 입 력)eShell은 두 개의 명령 중 사용자가 실행하려는 명령을 결정할 수 없습니다 이 경우 오류 메시지가 표시되고 "A"로 시작하는 명령이 표시되며, 표시된 명령 중에서 사용자가 실행할 명령을 선택할 수 있습니다 eshell>a 다음 명령이 고유하지 않습니다 a 이 컨텍스트에서 사용 가능한 명령은 다음과 같습니다 ABOUT - 프로그램에 대한 정보 표시 ANTIVIRUS - Changes to context antivirus 하나 이상의 글자( AB, 다음 항목 대신 사용: A ) 를 추가하면 eshell에서는 이제 고유해진 ABOUT 명령을 실행합 니다 참고: 명령이 원하는 방식으로 정확하게 실행되도록 하려면 단축 명령, 인수 등을 사용하지 말고 전체 형식을 사용하는 것이 좋습니다 그러면 원하는 명령을 정확하게 실행할 수 있고 원치 않는 실수도 방지할 수 있습니다 배치 파일/ 스크립트의 경우 특히 전체 형식을 사용하는 것이 좋습니다 자동 완성 20 버전 이후 eshell의 새로운 기능으로, Windows 명령 프롬프트의 자동 완성과 매우 비슷합니다 Windows 명 령 프롬프트는 파일 경로를 완성하는 반면 eshell은 명령, 컨텍스트 및 작업 이름도 완성합니다 인수 완성은 지 원되지 않습니다 명령을 입력할 때 Tab 키를 누르면 사용 가능한 변수를 완성되거나 사용 가능한 변수를 돌아가 면서 선택할 수 있습니다 Shift + Tab 키를 누르면 반대 방향으로 변수를 돌아가면서 선택할 수 있습니다 약어와 자동 완성을 함께 사용할 수는 없습니다 둘 중 하나만 사용하십시오 예를 들어 antivir real scan 을 입력한 경 우 Tab 키를 누르면 아무 동작이 수행되지 않습니다 대신 antivir 를 입력한 후 Tab 키를 눌러 antivirus를 완성 한 후 real을 입력하고 Tab 키를 누르고 scan을 입력하고 Tab 키를 누릅니다 그러면 사용 가능한 모든 변수를 돌 아가면서 선택할 수 있습니다( scan-create, scan-execute, scan-open 등) 별칭 별칭은 명령을 실행하는 데 사용할 수 있는 대체 이름입니다( 명령에 별칭이 지정된 경우) 다음은 몇 가지 기본 별칭입니다 - 종료 (global) quit - 종료 (global) bye - 종료 warnlog - 도구 로그 이벤트 virlog - 도구 로그 검출 antivirus on-demand log - 도구 로그 검사 (global) close "(global)"은 현재 컨텍스트에 관계없이 어디에서나 사용할 수 있는 명령을 의미합니다 하나의 명령에는 여러 별칭이 포함될 수 있습니다( 예를 들어 EXIT 에 CLOSE, QUIT 및 BYE eshell을 종료하려면 EXIT 명령 자체를 사용하 거나 해당 별칭 중 원하는 별칭을 사용하면 됩니다 별칭 VIRLOG 는 DETECTIONS 명령에 대한 별칭이며, 이 명령은 TOOLS LOG 컨텍스트에 있습니다 이 방법으로 ROOT 컨텍스트에서 검출 명령을 사용할 수 있으며, 명령에 보다 쉽 게 접근할 수 있습니다(TOOLS 및 LOG 컨텍스트를 입력하고 ROOT) eshell을 통해 자신만의 별칭을 정의할 수 있습니다 명령 ALIAS 는 UI ESHELL 컨텍스트에 있습니다 비밀번호로 보호된 설정 ESET Mail Security 설정은 비밀번호로 보호할 수 있습니다 GUI를 사용하여 비밀번호를 설정하거나 eshell을 set ui access lock-password 명령을 사용하여 설정할 수 있습니다 특정 명령의 경우 이 비밀번호를 대화형으로 입 력해야 합니다( 설정을 변경하거나 데이터를 수정하는 명령 등) eshell을 장기간 사용하려고 하고 쉘을 사용할 때마다 비밀번호를 입력하도록 하지 않으려면 eshell에서 비밀번호를 저장하도록 할 수 있습니다(set password 명령 사용) 그러면 비밀번호가 필요한 명령을 실행할 때마다 비밀번호가 자동으로 입력됩니다 이 설정은 54

eshell을 종료할 때까지 유지됩니다 즉 새 세션을 시작할 경우 set 번호를 저장합니다 password 를 다시 사용해야 eshell에서 비밀 Guide/Help 이 GUIDE 또는 HELP 명령을 실행하면 eshell 사용 방법을 설명하는 " 첫 번째 실행"화면이 표시됩니다 이 명령은 ROOT 컨텍스트에서 사용할 수 있습니다( eshell> ) 명령 기록 eshell은 이전에 실행된 명령과 관련된 기록을 보관합니다 단, 현재 eshell 대화형 세션에만 해당됩니다 eshell 을 종료하면 명령 기록이 삭제됩니다 키보드의 위쪽 및 아래쪽 화살표 키를 사용하여 기록 사이를 이동할 수 있 습니다 원하는 명령을 찾았으면 처음부터 전체 명령을 다시 입력할 필요 없이 해당 명령을 다시 실행하거나 수 정할 수 있습니다 CLS/화면 지우기 이 CLS 명령은 화면을 지우는 데 사용할 수 있으며, Windows 명령 프롬프트나 유사한 명령줄 인터페이스와 같은 방식으로 작동됩니다 EXIT/CLOSE/QUIT/BYE eshell을 닫거나 종료하려면 EXIT, CLOSE, QUIT 또는 BYE) 4762 명 령 이 섹션에는 기본적인 몇몇 eshell 명령과 해당 설명이 예로 나와 있습니다 참고: 명령은 대소문자를 구분하지 않으므로 대문자나 소문자 모두 사용할 수 있으며, 대소문자에 상관없이 명령이 실행됩니다 예 명령( ROOT 컨텍스트에 포함됨) : ABOUT 프로그램에 대한 정보가 나열되며, 설치된 제품 이름, 버전 번호, 설치된 구성 요소( 각 구성 요소의 버전 번호 포 함)및 ESET Mail Security가 실행되는 서버 및 운영 체제에 대한 기본 정보 등이 표시됩니다 컨텍스트 경로: root PASSWORD 일반적으로 비밀번호로 보호된 명령을 실행하려면 보안상의 이유로 비밀번호를 입력하라는 메시지가 표시되 며, 이러한 명령으로는 ESET Mail Security 기능에 영향을 줄 수 있는 명령 및 안티바이러스 보호를 비활성화하는 명령 등이 포함됩니다 이러한 명령은 실행할 때마다 비밀번호를 입력하라는 메시지가 표시됩니다 매번 비밀 번호를 입력하지 않도록 하려면 이 비밀번호를 정의하면 됩니다 그러면 eshell에서 비밀번호를 저장하여 비밀 번호로 보호된 명령을 실행할 때 자동으로 이 비밀번호가 사용됩니다 즉 비밀번호를 매번 입력하지 않아도 됩 니다 참고: 정의된 비밀번호는 현재 eshell 대화 세션에 대해서만 작동됩니다 eshell을 종료하면 정의된 이 비밀번 호가 삭제되며, eshell을 다시 시작할 때 비밀번호를 다시 정의해야 합니다 정의된 이 비밀번호는 배치 파일/ 스크립트를 실행할 때도 매우 유용합니다 다음은 이러한 배치 파일의 예입니 다 eshell start batch "&" set password plain <yourpassword> "&" set status disabled 위의 연결된 명령은 배치 모드를 시작하며 사용되는 비밀번호를 정의하며 보호를 비활성화합니다 컨텍스트 경로: root 구문: [get] restore password set password [plain <password>] 55

작업: get - 비밀번호 표시 set - 비밀번호 설정 또는 지우기 restore - 비밀번호 지우기 인수: plain - 비밀번호를 파라미터로 입력하도록 전환 password - 비밀번호 set password plain <yourpassword> restore password - 비밀번호로 보호된 명령에 사용되는 비밀번호 설정 - 비밀번호 지우기 get password - 비밀번호가 구성되었는지 여부를 확인하려면 이 명령을 사용합니다( 이 명령은 비밀번호 자체가 아닌 " * " 만 표시함) " * " 가 표시되지 않으면 비밀번호가 설정되지 않은 것입니다 set password plain <yourpassword> restore password - 정의된 비밀번호를 설정하려면 이 명령을 사용합니다 - 이 명령은 정의된 비밀번호를 지웁니다 STATUS ESET Mail Security의 현재 보호 상태에 대한 정보를 표시합니다( GUI와 비슷함) 컨텍스트 경로: root 구문: [get] restore status set status disabled enabled 작업: get - 안티바이러스 보호 상태 표시 set - 안티바이러스 보호 비활성화/ 활성화 restore - 기본 설정 복원 인수: disabled enabled - 안티바이러스 보호 비활성화 - 안티바이러스 보호 활성화 get status - 현재 보호 상태 표시 set status disabled restore status - 보호 비활성화 - 보호를 기본 설정( 활성화됨) 으로 복원 VIRLOG 이 항목은 DETECTIONS 명령에 대한 기본값임을 지정합니다 검출된 침입 항목에 대한 정보를 봐야 하는 경우 유 용합니다 56

WARNLOG 이 항목은 EVENTS 명령에 대한 기본값임을 지정합니다 여러 이벤트에 대한 정보를 봐야 하는 경우 유용합니다 4763 배 치 파 일 / 스크립팅 자동화를 위한 강력한 스크립팅 도구로 eshell을 사용할 수 있습니다 eshell과 함께 배치 파일을 사용하려면 eshell 및 이 쉘에 포함된 명령을 사용하여 배치 파일을 생성합니다 예를 들면 다음과 같습니다 eshell get antivirus status 가끔 필요한 명령을 묶을 수도 있습니다 예를 들어 예약된 특정 작업의 유형을 가져오려면 다음을 입력합니다 eshell select scheduler task 4 "&" get scheduler action 선택한 항목( 이 경우 작업 번호 4 ) 은 일반적으로 현재 실행 중인 eshell의 인스턴스에만 적용됩니다 이러한 두 개의 명령을 교대로 실행할 경우 두 번째 명령이 실패하게 되며 " 작업을 선택하지 않았거나 선택한 작업이 더 이 상 존재하지 않습니다 "오류가 표시됩니다 보안상의 이유로 실행 정책은 기본적으로 " 제한된 스크립팅" 으로 설정됩니다 이 설정에서는 eshell을 모니터 링 도구로 사용할 수 있지만 ESET Mail Security의 구성을 변경할 수는 없습니다 보호 기능을 끄는 등 보안에 영향 을 줄 수 있는 명령을 사용하면 접근이 거부됨 메시지가 수신됩니다 구성을 변경하는 이러한 명령을 실행하도 록 하려면 지문이 생성된 배치 파일을 사용하는 것이 좋습니다 특정 이유로 Windows 명령 프롬프트에 수동으로 입력된 단일 명령을 사용하여 구성을 변경할 수 있도록 해야 하는 경우 eshell 전체 권한을 부여해야 합니다( 권장되지 않음) 전체 권한을 부여하려면 ui eshell shellexecution-policy 명령을 eshell 자체의 대화 모드에서 사용하거나 고급 설정 > 사용자 인터페이스 > ESET Shell 의 GUI를 통해 수행할 수 있습니다 지문이 생성된 배치 파일 eshell을 통해 시그니처가 있는 일반 배치 파일( * bat)을 보호할 수 있습니다 스크립트의 지문은 설정 보호에 사 용된 비밀번호와 같은 비밀번호를 통해 생성됩니다 스크립트의 지문을 생성하려면 먼저 설정 보호를 활성화해 야 합니다 이 작업은 GUI를 통해 또는 eshell에서 set ui access lock-password 명령을 사용하여 수행할 수 있습 니다 설정 보호 비밀번호가 설정되면 배치 파일에 대해 지문을 생성하는 작업을 시작할 수 있습니다 배치 파일에 대해 지문을 생성하려면 sign <scriptbat> 를 eshell의 루트 컨텐스트에서 실행합니다 여기서 scriptbat은 지문을 생성할 스크립트의 경로입니다 지문 생성 시 사용할 비밀번호를 입력하고 확인합니다 이 비밀번호는 설정 보호 비밀번호와 일치해야 합니다 시그니처는 설명 형식으로 배치 파일 끝 부분에 배치됩니 다 이 스크립트의 지문이 이전에 생성된 경우 이 시그니처는 새로운 시그니처로 대체됩니다 참고: 이전에 지문이 생성된 배치 파일을 수정하려면 지문을 다시 생성해야 합니다 참고: 설정 보호 비밀번호를 변경할 경우 모든 스크립트에 대해 지문을 다시 생성해야 합니다 그렇지 않으면 설정 보호 비밀번호를 변경한 시점부터 스크립트 실행이 실패하게 됩니다 이는 스크립트 지문 생성 시 입력한 비밀번호가 대상 시스템의 설정 보호 비밀번호와 일치해야 하기 때문입니다 Windows 명령 프롬프트에서 또는 예약된 작업으로 지문이 생성된 배치 파일을 실행하려면 다음 명령을 사용합 니다 eshell run <scriptbat> 여기서 scriptbat은 배치 파일의 경로입니다 ( eshell run d:\myeshellscriptbat) 57

477 E S E T S y s Ins p e c to r ESET SysInspector는 컴퓨터를 철저히 검사하고, 시스템 구성 요소에 대한 자세한 정보( 설치된 드라이버 및 애 플리케이션, 네트워크 연결 또는 중요한 레지스트리 항목) 를 수집하고, 각 구성 요소의 위험 수준을 평가하는 애 플리케이션입니다 이러한 정보는 소프트웨어 또는 하드웨어 비호환성이나 맬웨어 감염으로 인해 발생할 수 있 는 감염 의심 시스템 동작의 원인을 확인하는 데 도움이 됩니다 ESET SysInspector 창에는 생성된 로그에 대한 다음과 같은 정보가 표시됩니다: 시간 - 로그 생성 시간입니다 설명 - 간단한 설명입니다 사용자 - 로그를 생성한 사용자의 이름입니다 상태 - 로그 생성 상태입니다 다음과 같은 동작을 사용할 수 있습니다: 열기 - 생성된 로그를 엽니다 생성된 로그를 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴에 서 표시를 선택하여 열 수도 있습니다 비교 - 기존의 두 로그를 비교합니다 생성 - 새 로그를 생성합니다 ESET SysInspector 로그가 완성될 때까지 ( 상태가 생성됨으로 표시됨)기다려 주 십시오 삭제 - 선택한 로그를 목록에서 제거합니다 선택한 하나 이상의 로그를 오른쪽 마우스 버튼으로 클릭한 후 오른쪽 마우스 버튼 메뉴에서 다음과 같은 옵션 을 사용할 수 있습니다: 표시 - 선택한 로그를 ESET SysInspector에서 엽니다( 로그를 두 번 클릭하는 것과 같은 기능) 비교 - 기존의 두 로그를 비교합니다 생성 - 새 로그를 생성합니다 ESET SysInspector 로그가 완성( 상태가 생성됨으로 표시됨) 될 때까지 기다리십 시오 삭제 - 선택한 로그를 목록에서 제거합니다 모두 삭제 - 모든 로그를 삭제합니다 내보내기 - 로그를 xml 파일 또는 압축된 xml로 내보냅니다 4771 컴 퓨 터 상 태 스 냅 숏 생 성 생성할 로그에 대한 간단한 설명을 입력하고 추가 버튼을 클릭합니다 ESET SysInspector 로그가 완성될 때까지 (생성됨 상태)기다려 주십시오 하드웨어 구성 및 시스템 데이터에 따라 로그를 생성하는 데 약간의 시간이 걸 릴 수 있습니다 4772 E S E T S y s Ins p e c to r 47721 E S E T S y s Ins p e c to r 소 개 ESET SysInspector 는 컴퓨터를 철저하게 검사하여 수집된 데이터를 종합적으로 표시하는 응용 프로그램입니다 설치되어 있는 드라이버와 응용 프로그램, 네트워크 연결 또는 중요한 레지스트리 항목과 같은 정보를 통해 소 프트웨어나 하드웨어 비호환성 또는 맬웨어 감염으로 인한 의심스러운 시스템 동작을 조사할 수 있습니다 ESET SysInspector에는 두 가지 방법 즉, ESET Security 솔루션의 통합 버전에서 접근하거나 ESET 웹 사이트에서 무 료로 독립 실행형 버전( SysInspectorexe)을 다운로드하여 접근할 수 있습니다 두 버전은 기능 면에서 동일하며 동일한 프로그램 제어를 가지고 있습니다 유일한 차이는 출력을 관리하는 방법입니다 독립 실행형 버전과 통 합 버전에서는 각각 시스템 스냅숏을 xml 파일로 내보내 디스크에 저장할 수 있습니다 그러나 통합 버전에서 는 도구 > ESET SysInspector에서 직접 시스템 스냅숏을 저장할 수도 있습니다( ESET Remote Administrator 제외) ESET SysInspector에서 컴퓨터를 검사하는 동안 잠시 기다려 주십시오 하드웨어 구성, 운영 체제 및 컴퓨터에 설 치되어 있는 응용 프로그램 수에 따라 1 0 초에서 최대 몇 분 정도 걸릴 수 있습니다 58

477211 E S E T S y s Ins p e c to r 시 작 ESET SysInspector를 시작하려면 ESET 웹 사이트에서 다운로드한 SysInspectorexe 실행 파일을 실행하기만 하면 됩니다 응용 프로그램이 시스템을 조사하는 동안 기다리십시오 이 작업은 몇 분 정도 걸릴 수 있습니다 47722 사 용 자 인 터 페 이 스 및 응 용 프 로 그 램 사 용 기본 프로그램 창은 쉽게 구별할 수 있도록 4 개의 주요 섹션 즉, 기본 프로그램 창 맨 위에 있는 프로그램 제어, 왼쪽에 있는 탐색 창, 오른쪽에 있는 설명 창 및 기본 프로그램 창 맨 아래 오른쪽에 있는 상세 정보 창으로 구분 됩니다 로그 상태 섹션에는 로그의 기본 파라미터( 사용된 필터, 필터 유형, 로그가 비교의 결과인지 여부 등) 가 나열됩니다 477221 프 로 그 램 제 어 이 섹션에는 ESET SysInspector 에서 사용 가능한 모든 프로그램 제어에 대한 설명이 포함되어 있습니다 파일 파일을 클릭하면 나중에 검사할 수 있도록 현재 보고서 상태를 저장하거나 이전에 저장된 보고서를 열 수 있습 니다 게시하려면 전송하기에 적절한 로그를 생성하는 것이 좋습니다 이 양식의 로그에서는 중요한 정보 ( 현 재 사용자 이름, 컴퓨터 이름, 도메인 이름, 현재 사용자 권한, 환경 변수 등)가 생략됩니다 참고: 이전에 저장한 ESET SysInspector 보고서를 기본 프로그램 창으로 끌어 놓기만 하면 해당 보고서를 열 수 있 습니다 트리 모든 노드를 확장하거나 닫고 선택한 섹션을 서비스 스크립트로 내보낼 수 있습니다 59

목록 프로그램 내 탐색 작업을 더욱 쉽게 해주는 기능과 온라인에서 정보 찾기와 같은 기타 다양한 기능이 포함되어 있습니다 도움말 응용 프로그램 및 해당 기능에 대한 정보가 포함되어 있습니다 상세 정보 이 설정은 프로그램에 정보를 더 쉽게 사용할 수 있도록 기본 프로그램 창에 표시되는 정보를 조절합니다 " 기 본"모드에서는 시스템의 일반적인 문제에 대한 해결 방법을 찾는 데 사용되는 정보에 접근할 수 있습니다 " 보 통"모드에서는 많이 사용하지 않는 상세 정보가 프로그램에 표시됩니다 " 전체"모드에서 ESET SysInspector 에 는 매우 특수한 문제를 해결하는 데 필요한 모든 정보가 표시됩니다 필터링 항목 필터링은 시스템에서 감염 의심 파일 또는 레지스트리 항목을 찾는 데 사용하는 가장 효율적인 도구입니 다 슬라이더를 조정하여 위험 수준별로 항목을 필터링할 수 있습니다 슬라이더가 가장 왼쪽( 위험 수준 1 ) 으로 설정되어 있으면 모든 항목이 표시됩니다 슬라이더를 오른쪽으로 이동하면 프로그램에서 현재 위험 수준보다 덜 위험한 항목을 모두 필터링하고 표시된 수준보다 더 감염이 의심되는 항목만 표시합니다 슬라이더가 맨 오 른쪽으로 설정되어 있으면 알려진 유해한 항목만 표시됩니다 위험 범위 6 ~9로 표시된 모든 항목에는 보안 위험이 있을 수 있습니다 ESET 보안 솔루션을 사용하지 않는 경우 ESET SysInspector에서 이러한 항목을 찾으면 ESET Online Scanner를 사용하여 시스템을 검사하는 것이 좋습니다 ESET Online Scanner는 무료 서비스입니다 참고: 항목의 색상과 위험 수준 슬라이더의 색상을 비교하여 항목의 위험 수준을 신속하게 파악할 수 있습니다 비교 두 로그를 비교할 때 모든 항목을 표시하거나, 추가된 항목만 표시하거나, 제거된 항목만 표시하거나, 바뀐 항목 만 표시하도록 선택할 수 있습니다 찾기 검색은 특정 항목의 이름 또는 이름의 일부로 해당 항목을 신속하게 찾는 데 사용할 수 있습니다 검색 요청 결과 는 설명 창에 표시됩니다 돌아가기 뒤로 또는 앞으로 화살표를 클릭하여 설명 창에서 이전에 표시된 정보로 돌아갈 수 있습니다 뒤로 및 앞으로 클 릭하는 대신 백스페이스 키 및 스페이스 키를 각각 사용할 수 있습니다 상태 섹션 탐색 창에 현재 노드를 표시합니다 중요: 빨간색으로 강조 표시된 항목은 알 수 없는 항목입니다 따라서 프로그램에서는 이러한 항목을 잠재적으 로 위험한 것으로 표시합니다 항목이 빨간색으로 표시되어 있더라도 해당 파일을 삭제할 수 있는 것은 아닙니 다 삭제하기 전에 해당 파일이 실제로 위험하거나 불필요한 것인지 확인하십시오 60

477222 E S E T S y s Ins p e c to r 탐 색 ESET SysInspector는 다양한 유형의 정보를 노드라는 몇 가지 기본 섹션으로 구분합니다 가능한 경우 각 노드를 하위 노드로 확장하여 추가 상세 정보를 확인할 수 있습니다 노드를 열거나 축소하려면 노드 이름을 두 번 클릭 하거나 노드 이름 옆에 있는 또는 를 클릭합니다 탐색 창에서 노드 및 하위 노드로 구성된 트리 구조를 검색 하는 경우 설명 창에서 표시된 각 노드의 다양한 상세 정보를 확인할 수 있습니다 설명 창에서 항목을 찾는 경우 각 항목의 추가 상세 정보는 상세 정보 창에 표시될 수 있습니다 다음은 탐색 창의 기본 노드에 대한 설명과 설명 및 상세 정보 창의 관련 정보입니다 실행 중인 프로세스 이 노드에는 로그 생성 시 실행 중인 응용 프로그램 및 프로세스에 대한 정보가 포함되어 있습니다 설명 창에서 각 프로세스에 대한 추가 상세 정보( 프로세스에서 사용하는 동적 라이브러리, 시스템에서 해당 라이브러리 의 위치, 응용 프로그램 공급업체의 이름, 파일의 위험 수준 등) 를 확인할 수 있습니다 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보( 파일 크기 및 해시) 가 포함되어 있습니다 참고: 운영 체제는 지속적으로 실행되어 다른 사용자 응용 프로그램에 필요한 기본적이고 중요한 기능을 제공 하는 몇 가지 중요 커널 구성 요소로 구성됩니다 특정한 경우 이러한 프로세스가 \??\로 시작하는 파일 경로와 함께 ESET SysInspector 도구에 표시됩니다 이러한 기호를 통해 최적화된 상태에서 해당 프로세스를 사전 실행 할 수 있으며, 이 기호들은 시스템에 사용하기에 안전합니다 네트워크 연결 설명 창에는 탐색 창에서 선택한 프로토콜( TCP 또는 UDP)을 사용하여 네트워크를 통해 통신하는 프로세스 및 응 용 프로그램 목록과 이러한 응용 프로그램이 연결하는 원격 주소가 포함되어 있습니다 또한 DNS 서버의 IP 주 소를 확인할 수 있습니다 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보( 파일 크기 및 해시) 가 포함되어 있습니다 중요 레지스트리 항목 시작 프로그램, BHO(브라우저 헬퍼 오브젝트)등을 지정하는 레지스트리 항목과 같이 주로 시스템에 대한 다양 한 문제와 관련되어 있는 선택한 레지스트리 항목 목록이 포함되어 있습니다 설명 창에서 특정 레지스트리 항목과 관련된 파일을 확인할 수 있습니다 상세 정보 창에서 추가 상세 정보를 볼 수 있습니다 서비스 설명 창에는 Windows 서비스로 등록된 파일 목록이 포함되어 있습니다 상세 정보 창에서 파일의 특정 상세 정 보와 함께 서비스의 시작 설정 방식을 확인할 수 있습니다 드라이버 시스템에 설치된 드라이버 목록입니다 중요 파일 설명 창에는 Microsoft Windows 운영 체제와 관련된 중요 파일의 내용이 표시됩니다 시스템 스케줄러 작업 지정된 시간/ 간격에 Windows 작업 스케줄러에서 트리거된 작업 목록을 포함합니다 시스템 정보 하드웨어 및 소프트웨어에 대한 자세한 정보 및 설정된 환경 변수와 사용자 권한, 시스템 이벤트 로그에 대한 정 보가 포함되어 있습니다 파일 상세 정보 중요한 시스템 파일과 Program Files 폴더에 있는 파일 목록입니다 파일 관련 추가 정보는 설명 및 상세 정보 창 에서 확인할 수 있습니다 61

정보 프로그램 모듈 목록 및 ESET SysInspector 버전에 대한 정보입니다 ESET SysInspector에서 사용할 수 있는 기본 단축키는 다음과 같습니다 파일 Ctrl+O Ctrl+S 기존 로그 열기 생성된 로그 저장 생성 Ctrl+G Ctrl+H 표준 컴퓨터 상태 스냅숏 생성 중요 정보도 기록할 수 있는 컴퓨터 상태 스냅숏 생성 항목 필터링 1, O 2 3 4, U 5 6 7, B 8 9 + Ctrl+9 Ctrl+0 정상, 위험 수준 1 ~9 항목 표시 정상, 위험 수준 2 ~9 항목 표시 정상, 위험 수준 3 ~9 항목 표시 알 수 없음, 위험 수준 4 ~9 항목 표시 알 수 없음, 위험 수준 5 ~9 항목 표시 알 수 없음, 위험 수준 6 ~9 항목 표시 위험, 위험 수준 7 ~9 항목 표시 위험, 위험 수준 8 ~9 항목 표시 위험, 위험 수준 9항목 표시 위험 수준 낮아짐 위험 수준 높아짐 필터링 모드, 같거나 높은 수준 필터링 모드, 같은 수준만 보기 Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 백스페이스 스페이스 Ctrl+W Ctrl+Q 공급업체별 보기, 모든 공급업체 공급업체별 보기, Microsoft만 공급업체별 보기, 기타 모든 공급업체 전체 상세 정보 표시 일반적인 상세 정보 표시 기본 표시 한 단계 뒤로 이동 한 단계 앞으로 이동 트리 확장 트리 축소 기타 컨트롤 Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E 62 검색 결과에서 선택한 후 항목의 원래 위치로 이동 항목에 대한 기본 정보 표시 항목에 대한 전체 정보 표시 현재 항목의 트리 복사 항목 복사 인터넷에서 선택한 파일에 대한 정보 찾기 선택한 파일이 있는 폴더 열기 레지스트리 편집기에서 해당 항목 열기 파일에 경로 복사( 해당 항목이 파일에 연결되어 있는 경우) 검색 필드로 전환 검색 결과 닫기 서비스 스크립트 실행

비교 Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P 원래/ 비교 로그 열기 비교 취소 모든 항목 표시 추가된 항목만 표시하고 로그에는 현재 로그에 있는 항목 표시 제거된 항목만 표시하고 로그에는 이전 로그에 있는 항목 표시 바뀐 항목만 표시( 파일 포함) 로그 간 차이만 표시 비교 표시 현재 로그 표시 이전 로그 열기 기타 F1 Alt+F4 Alt+Shift+F4 Ctrl+I 도움말 보기 프로그램 닫기 확인 없이 프로그램 닫기 로그 통계 477223 비 교 비교 기능을 사용하여 기존의 로그 두 개를 비교할 수 있습니다 이 기능을 사용하면 두 로그의 차이가 표시됩니 다 이 기능은 시스템에서 변경 내용을 추적하려는 경우( 악성 코드를 검출하는 경우)적합합니다 비교를 실행하면 응용 프로그램에서 새 로그를 생성하고 이 로그가 새 창에 표시됩니다 파일 > 로그 저장을 클 릭하여 파일에 로그를 저장합니다 로그 파일은 이후에 열어서 볼 수 있습니다 기존 로그를 열려면 파일 > 로그 열기를 클릭합니다 기본 프로그램 창에서 ESET SysInspector는 항상 한 번에 로그를 하나씩 표시합니다 두 개의 로그를 비교하는 경우 장점은 현재 활성 로그와 파일에 저장된 로그를 볼 수 있다는 것입니다 로그를 비 교하려면 파일 > 로그 비교를 클릭하고 파일 선택을 선택합니다 선택한 로그와 기본 프로그램 창의 활성 로그 를 비교합니다 비교 로그에는 두 로그 간 차이만 표시됩니다 참고: 로그 파일 두 개를 비교하는 경우 파일 > 로그 저장을 클릭하여 파일을 ZIP 파일로 저장하면 두 파일이 모 두 저장됩니다 이후에 이러한 파일을 열면 포함된 로그가 자동으로 비교됩니다 ESET SysInspector에서 표시된 항목 옆에는 비교된 로그 간의 차이를 식별하는 기호가 표시됩니다 항목 옆에 표시할 수 있는 모든 기호에 대한 설명은 다음과 같습니다 이전 로그에는 없는 새 값 새 값이 포함된 트리 구조 섹션 이전 로그에만 있는 제거된 값 제거된 값이 포함된 트리 구조 섹션 값/ 파일이 변경되었음 수정된 값/ 파일이 포함된 트리 구조 섹션 위험 수준 낮아짐/ 이전 로그에서는 높았음 위험 수준 높아짐/ 이전 로그에서는 낮았음 왼쪽 하단에 표시된 설명 섹션에서는 모든 기호에 대해 설명하고 비교 중인 로그 이름도 표시합니다 모든 비교 로그를 파일에 저장하여 나중에 열 수 있습니다 63

예 시스템에 대한 원래 정보를 기록하는 로그를 생성하여 previousxml 파일에 저장합니다 시스템이 변경된 후 ESET SysInspector를 열면 새 로그가 생성됩니다 새 로그를 currentxml 파일에 저장합니다 이러한 두 로그 간의 변경 내용을 추적하려면 파일 > 로그 비교를 클릭합니다 프로그램에서 두 로그 간의 차이 를 보여주는 비교 로그를 생성합니다 다음 명령줄 옵션을 사용해도 동일한 결과를 얻을 수 있습니다 SysIsnpectorexe currentxml previousxml 47723 명 령 줄 파 라 미 터 ESET SysInspector에서는 다음과 같은 파라미터를 사용한 명령줄을 통해 보고서를 생성할 수 있습니다 /gen /privacy /zip /silent /blank GUI를 실행하지 않고 명령줄에서 직접 로그 생성 중요 정보를 생략하고 로그 생성 결과 로그를 ZIP 압축파일에 저장 명령줄에서 로그를 생성할 때 진행률 창 표시 안 함 로그를 생성/ 로드하지 않고 ESET SysInspector 실행 예 사용법: Sysinspectorexe [loadxml] [/gen=savexml] [/privacy] [/zip] [comparetoxml] 특정 로그를 브라우저에서 직접 로드하려면 다음 명령을 사용합니다 SysInspectorexe \clientlogxml 명령줄에서 로그를 생성하려면 다음 명령을 사용합니다 SysInspectorexe /gen=\mynewlogxml 중요 정보를 제외하고 로그를 압축 파일에 직접 생성하려면 다음 명령을 사용합니다 SysInspectorexe /gen= \mynewlogzip /privacy /zip 두 로그 파일을 비교하고 차이점을 찾으려면 다음 명령을 사용합니다 SysInspectorexe newxml oldxml 참고: 파일/ 폴더 이름에 공백이 있으면 인용 부호로 묶어야 합니다 47724 서 비 스 스 크 립 트 서비스 스크립트는 ESET SysInspector를 사용하는 고객에게 도움을 주기 위한 도구로, 시스템에서 원치 않는 오 브젝트를 쉽게 제거할 수 있도록 도와줍니다 서비스 스크립트를 사용하여 전체 ESET SysInspector 로그 또는 로그의 선택한 부분을 내보낼 수 있습니다 내보 낸 후 원치 않는 오브젝트를 삭제하도록 지정할 수 있습니다 그런 다음 수정된 로그를 실행하여 지정한 오브젝 트를 삭제할 수 있습니다 서비스 스크립트는 시스템 문제 분석에 대한 사전 경험이 있는 고급 사용자에게 적합한 기능입니다 잘못 수정 하면 운영 체제가 손상될 수 있습니다 예 안티바이러스 프로그램에서 검출되지 않은 바이러스에 의해 컴퓨터가 감염된 것으로 의심되면 아래 단계별 지 침을 따릅니다 1 ESET SysInspector를 실행하여 새 시스템 스냅숏을 생성합니다 2 트리 구조의 왼쪽에 있는 섹션에서 첫 번째 항목을 선택한 다음 Shift 키를 누른 상태에서 마지막 항목을 선택 하여 모든 항목을 지정합니다 3 선택한 오브젝트를 마우스 오른쪽 버튼으로 클릭한 다음 선택한 섹션을 서비스 스크립트로 내보내기를 선 택합니다 4 선택한 오브젝트가 새 로그로 내보내집니다 5 다음은 모든 절차 중 가장 중요한 단계입니다 새 로그를 열고 제거하려는 모든 오브젝트의 -속성을 + 로 변경 합니다 중요한 운영 체제 파일/ 오브젝트를 지정하지는 않았는지 확인하십시오 6 ESET SysInspector를 열고 파일 > 서비스 스크립트 실행을 클릭한 다음 스크립트 경로를 입력합니다 7 확인을 클릭하여 스크립트를 실행합니다 64

477241 서 비 스 스 크 립 트 생 성 스크립트를 생성하려면 ESET SysInspector 기본 창의 메뉴 트리( 왼쪽 창) 에서 임의의 항목을 오른쪽 마우스 버튼 으로 클릭합니다 오른쪽 마우스 버튼 메뉴에서 모든 섹션을 서비스 스크립트로 내보내기 또는 선택한 섹션 을 서비스 스크립트로 내보내기를 선택합니다 참고: 두 로그를 비교 중일 때는 서비스 스크립트를 내보낼 수 없습니다 477242 서 비 스 스 크 립 트 구 조 스크립트 헤더의 첫 번째 줄에서 엔진 버전( ev), GUI 버전( gv) 및 로그 버전( lv)에 대한 정보를 확인할 수 있습니다 이 데이터를 사용하여 스크립트를 생성하는 xml 파일의 가능한 변경 내용을 추적하고 실행 중 불일치를 방지 할 수 있습니다 이 스크립트 부분을 변경해서는 안 됩니다 파일의 나머지 부분은 항목을 편집할 수 있는 섹션으로 구분되어 있습니다( 스크립트에서 처리하는 부분을 나타 냄) 항목 앞의 " "문자를 " + "문자로 바꿔 처리할 항목을 표시합니다 스크립트의 섹션은 서로 빈 줄로 구분되어 있습니다 각 섹션에는 번호와 제목이 있습니다 01) 실행 중인 프로세스 이 섹션에는 시스템에서 실행 중인 모든 프로세스 목록이 포함되어 있습니다 각 프로세스는 UNC 경로 및 이후 의 별표( * ) 로 된 CRC16 해시 코드로 식별됩니다 01) Running processes: - \SystemRoot\System32\smssexe *4725* - C:\Windows\system32\svchostexe *FD08* + C:\Windows\system32\module32exe *CF8A* [] 이 예에서 프로세스 module32exe가 선택( " + "문자로 표시됨) 되어 있으므로 스크립트 실행 시 프로세스가 종료 됩니다 02) 로드된 모듈 이 섹션에는 현재 사용되는 시스템 모듈이 나열됩니다 02) Loaded modules: - c:\windows\system32\svchostexe - c:\windows\system32\kernel32dll + c:\windows\system32\khbekhbdll - c:\windows\system32\advapi32dll [] 이 예에서 모듈 khbekhbdll은 " + " 로 표시되어 있습니다 스크립트 실행 시 스크립트에서 프로세스가 해당 특정 모듈을 사용 중임을 인식하고 해당 프로세스를 종료합니다 03) TCP 연결 이 섹션에는 기존 TCP 연결에 대한 정보가 포함되어 있습니다 03) TCP connections: - Active connection: 127001:30606 -> 127001:55320, owner: ekrnexe - Active connection: 127001:50007 -> 127001:50006, - Active connection: 127001:55320 -> 127001:30606, owner: OUTLOOKEXE - Listening on *, port 135 (epmap), owner: svchostexe + Listening on *, port 2401, owner: fserviceexe Listening on *, port 445 (microsoft-ds), owner: System [] 스크립트 실행 시 스크립트에서 표시된 TCP 연결에서 소켓의 소유자를 찾아 해당 소켓을 중지하여 시스템 리소 스를 해제합니다 65

04) UDP 끝점 이 섹션에는 기존 UDP 끝점에 대한 정보가 포함되어 있습니다 04) UDP endpoints: - 0000, port 123 (ntp) + 0000, port 3702-0000, port 4500 (ipsec-msft) - 0000, port 500 (isakmp) [] 스크립트 실행 시 스크립트에서 표시된 UDP 끝점에서 소켓의 소유자를 분리하고 해당 소켓을 중지합니다 05) DNS 서버 항목 이 섹션에는 현재 DNS 서버 구성에 대한 정보가 포함되어 있습니다 05) DNS server entries: + 2047410585-172161522 [] 스크립트 실행 시 표시된 DNS 서버 항목이 제거됩니다 06) 중요한 레지스트리 항목 이 섹션에는 중요한 레지스트리 항목에 대한 정보가 포함되어 있습니다 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmdexe - IgfxTray = C:\Windows\system32\igfxtrayexe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdateexe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrackcom/ [] 스크립트 실행 시 표시된 항목이 삭제되고 0 바이트 값으로 줄어들거나 기본값으로 다시 설정됩니다 특정 레지 스트리의 항목 범주 및 키 값에 따라 특정 항목에 적용되는 동작이 달라집니다 07) 서비스 이 섹션에는 시스템 내에 등록된 서비스가 나열됩니다 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrvexe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvcdll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\algexe, state: Stopped, startup: Manual [] 스크립트 실행 시 표시된 서비스 및 해당 종속 서비스가 중지 및 제거됩니다 08) 드라이버 이 섹션에는 설치된 드라이버가 나열됩니다 66

08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpisys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaudsys, state: Running, startup: Manual [] 스크립트 실행 시 선택된 드라이버가 중지됩니다 일부 드라이버는 중지되지 않을 수 있습니다 09) 중요 파일 이 섹션에는 운영 체제가 제대로 작동하는 데 있어 중요한 파일에 대한 정보가 포함되어 있습니다 09) Critical files: * File: winini - [fonts] - [extensions] - [files] - MAPI=1 [] * File: systemini - [386Enh] - woafont=dosappfon - EGA80WOAFON=EGA80WOAFON [] * File: hosts - 127001 localhost - ::1 localhost [] 선택한 항목이 삭제되거나 원래 값으로 다시 설정됩니다 477243 서 비 스 스 크 립 트 실 행 원하는 모든 항목을 표시한 다음 스크립트를 저장하고 닫습니다 파일 메뉴에서 서비스 스크립트 실행 옵션을 선택하여 ESET SysInspector 기본 창에서 편집된 스크립트를 직접 실행합니다 스크립트를 열 때 다음과 같은 메 시지가 표시됩니다 서비스 스크립트 " %Scriptname%"을( 를)실행하시겠습니까?선택을 확인한 후 실행하려 는 서비스 스크립트에 지문이 없음을 알리는 다른 경고가 표시될 수도 있습니다 마침을 클릭하여 스크립트를 시작합니다 스크립트가 성공적으로 실행되었음을 확인하는 대화 상자 창이 표시됩니다 스크립트를 부분적으로만 처리할 수 있는 경우 다음 메시지가 포함된 대화 상자 창이 표시됩니다 서비스 스크 립트가 부분적으로 실행되었습니다 오류 보고서를 보시겠습니까?실행되지 않은 작업이 나열된 복잡한 오 류 보고서를 보려면 예를 선택합니다 스크립트가 인식되지 않은 경우 다음 메시지가 포함된 대화 상자 창이 표시됩니다 선택한 서비스 스크립트에 지문이 없습니다 지문이 없고 알 수 없는 스크립트를 실행하면 컴퓨터 데이터가 심각하게 손상될 수 있 습니다 스크립트를 실행하고 동작을 수행하시겠습니까?이는 스크립트 내의 불일치 때문에 발생할 수 있습 니다( 손상된 제목, 손상된 섹션 제목, 섹션 간 빈 줄 누락 등) 스크립트 파일을 다시 열어 스크립트 내의 오류를 수정하거나 새 서비스 스크립트를 생성할 수 있습니다 67

47725 FA Q ESET SysInspector 를 실행하려면 관리자 권한이 필요합니까? ESET SysInspector 를 실행하는 데에는 관리자 권한이 필요하지 않습니다 그러나 수집한 정보 중 일부는 관리자 계정을 통해서만 접근할 수 있습니다 이 응용 프로그램을 표준 사용자 또는 제한된 사용자로 실행하면 운영 환 경에 대한 정보를 수집하는 데 제한이 있습니다 ESET SysInspector 에서 로그 파일을 생성합니까? ESET SysInspector 에서는 컴퓨터 구성에 대한 로그 파일을 생성할 수 있습니다 로그 파일을 저장하려면 기본 프 로그램 창에서 파일 > 로그 저장을 클릭합니다 로그는 XML 형식으로 저장됩니다 기본적으로 파일은 % USERPROFILE%\My Documents\ 디렉터리에 저장되고, 파일 이름은 " SysInpsector-%COMPUTERNAME%-YYMMDDHHMMXML" 형식으로 지정됩니다 원하는 경우 로그 파일을 저장하기 전에 위치 및 이름을 변경할 수 있습니다 ESET SysInspector 로그 파일을 어떻게 볼 수 있습니까? ESET SysInspector에서 생성한 로그 파일을 보려면 프로그램을 실행한 다음 기본 프로그램 창에서 파일 > 로그 열기를 클릭합니다 로그 파일을 ESET SysInspector 응용 프로그램으로 끌어 놓아도 볼 수 있습니다 ESET SysInspector 로그 파일을 자주 봐야 하는 경우에는 바탕 화면에 SYSINSPECTOREXE 파일에 대한 바로 가기를 생성 하는 것이 좋습니다 그런 다음 로그 파일을 이 바로 가기에 끌어 놓기만 하면 볼 수 있습니다 보안상의 이유로 Windows Vista/7 에서는 서로 다른 보안 권한을 가진 창 간의 끌어 놓기를 허용하지 않을 수도 있습니다 로그 파일 형식에 대한 세부 사항을 볼 수 있습니까?SDK에 대한 정보도 확인할 수 있습니까? 현재 프로그램이 여전히 개발 중이므로 로그 파일 또는 SDK에 대한 세부 사항을 제공해 드릴 수 없습니다 프로 그램을 공개한 후 고객의 피드백과 요구 사항을 바탕으로 하여 세부 사항을 제공해 드릴 예정입니다 어떻게 ESET SysInspector 에서 특정 오브젝트의 위험을 평가합니까? 대부분의 경우 ESET SysInspector 에서는 일련의 인공지능 규칙을 사용하여 오브젝트 ( 파일, 프로세스, 레지스트 리 키 등)에 위험 수준을 지정합니다 이 규칙은 각 오브젝트의 특성을 파악한 다음 악의적인 활동의 잠재성에 대한 심각도를 매깁니다 이러한 인공지능 규칙을 바탕으로 오브젝트에 1 - 정상( 녹색) 에서 9 - 위험( 빨간색) 까 지의 위험 수준이 지정됩니다 왼쪽 탐색 창의 섹션은 섹션 내에 있는 오브젝트의 최고 위험 수준을 기준으로 색 상이 지정되어 있습니다 위험 수준 " 6-알 수 없음( 빨간색) " 은 오브젝트가 위험하다는 것을 의미합니까? ESET SysInspector 의 평가를 통해서는 오브젝트가 악의적인 것인지를 확실하게 판단할 수 없습니다 이러한 판 단은 보안 전문가가 해야 합니다 ESET SysInspector 는 전문가에게 보안을 신속하게 평가할 수 있는 기능을 제공 하여 전문가가 비정상적인 동작을 심층적으로 검사할 시스템의 오브젝트를 파악할 수 있도록 고안되었습니다 실행 시 ESET SysInspector 를 인터넷에 연결하는 이유는 무엇입니까? 여러 응용 프로그램과 마찬가지로 ESET SysInspector 는 ESET에서 게시되고 변경되지 않았음을 보증할 수 있도록 디지털 지문인 " 인증서" 를 통해 지문이 생성됩니다 이 인증서의 유효성을 확인하기 위해 운영 체제에서는 인증 기관에 접속하여 소프트웨어 게시자 ID의 유효성을 확인합니다 Microsoft Windows 를 기반으로 실행되는 모든 디지털 지문 프로그램이 이러한 방식으로 동작합니다 안티스텔스 기술이란 무엇입니까? 안티스텔스 기술은 효과적인 루트킷 검출 기능을 제공합니다 시스템이 루트킷처럼 동작하는 악성 코드의 공격을 받으면 사용자의 데이터가 손실되거나 도난될 위험에 노출 됩니다 특수 안티루트킷 도구가 없으면 대부분의 경우 루트킷을 검출할 수 없습니다 때때로 " MS 에 의해 지문 생성" 으로 표시된 파일에 동시에 다른 " 회사 이름"항목이 있는 이유는 무엇입 니까? 실행 파일의 디지털 지문을 식별하려고 할 때 ESET SysInspector 에서는 먼저 파일에 포함된 디지털 지문이 있는 지를 확인합니다 디지털 지문이 있으면 해당 정보를 사용하여 파일의 유효성이 검사됩니다 반면, 디지털 지문 이 없는 경우 ESI 에서는 처리된 실행 파일에 대한 정보가 포함되어 있는 해당 CAT 파일 ( 보안 카탈로그 -% systemroot%\system32\catroot) 을 찾기 시작합니다 관련 CAT 파일이 있는 경우 해당 CAT 파일의 디지털 지문이 68

실행 파일의 유효성 검사 프로세스에 적용됩니다 이것이 바로 때때로 " MS 에 의해 지문 생성" 으로 표시된 파일에 다른 " 회사 이름"항목이 있는 이유입니다 478 E S E T S y s R e s c ue Liv e ESET SysRescue Live는 ESET Security 솔루션 중 하나( ESET NOD32 Antivirus, ESET Smart Security 또는 특정 서버 지 향 제품) 가 포함된, 부팅 가능한 디스크를 생성할 수 있는 유틸리티입니다 ESET SysRescue Live의 가장 큰 장점은 ESET Security 솔루션이 호스트 운영 체제와 독립적으로 실행되지만 디스크 및 파일 시스템에 직접 접근할 수 있 다는 것입니다 따라서 운영 체제가 실행 중일 때 등 일반적으로는 삭제할 수 없는 침입 항목을 제거할 수 있습니 다 479 스 케 줄 러 스케줄러는 미리 정의된 구성 및 속성을 사용하여 예약된 작업을 관리하고 실행합니다 구성 및 속성에는 작업 실행 중 사용할 프로필을 비롯하여 날짜 및 시간과 같은 정보가 포함됩니다 스케줄러는 ESET Mail Security 기본 프로그램 창의 도구 > 스케줄러에서 접근할 수 있습니다 스케줄러에는 모 든 예약된 작업 및 구성 속성( 미리 정의된 날짜, 시간 및 사용된 검사 프로필)목록이 포함되어 있습니다 스케줄러를 통해 바이러스 시그니처 DB 업데이트, 검사 작업, 시스템 시작 파일 검사 및 로그 유지 관리와 같은 작업을 예약할 수 있습니다 기본 스케줄러 창에서 작업 추가 또는 삭제를 클릭하여 작업을 직접 추가하거나 삭 제할 수 있습니다 스케줄러 창에서 임의의 위치를 오른쪽 마우스 버튼으로 클릭하면 상세 정보 표시, 즉시 작업 수행, 새 작업 추가 또는 기존 작업 삭제를 수행할 수 있습니다 작업을 활성화/ 비활성화하려면 각 항목 시작 시 확인란을 사용합니다 기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시됩니다: 로그 유지 관리 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 자동 시작 파일 검사(사용자 로그온 후) 자동 시작 파일 검사(바이러스 시그니처 DB 업데이트 후) 첫 번째 자동 검사 69

예약된 기존 작업( 기본값 및 사용자 정의 모두) 의 구성을 편집하려면 작업을 오른쪽 마우스 버튼으로 클릭하고 편집을 클릭하거나, 수정하려는 작업을 선택하고 편집을 클릭합니다 새 작업 추가 1 창 아래쪽의 작업 추가를 클릭합니다 2 작업 이름을 입력합니다 3 풀다운 메뉴에서 원하는 작업을 선택합니다 외부 애플리케이션 실행 - 외부 애플리케이션 실행을 예약합니다 로그 유지 관리 - 로그 파일에는 삭제된 레코드의 잔여 레코드가 포함되어 있을 수도 있습니다 이 작업에서 는 효과적으로 작업하기 위해 정기적으로 로그 파일의 레코드를 최적화합니다 시스템 시작 파일 검사 - 시스템 시작 또는 로그온 시 실행할 수 있는 파일을 검사합니다 컴퓨터 상태 스냅숏 생성 - ESET SysInspector 컴퓨터 스냅숏을 생성합니다 시스템 구성 요소( 드라이버, 애플리케이션) 에 대한 자세한 정보를 수집하고 각 구성 요소의 위험 수준을 평가합니다 수동 컴퓨터 검사 - 컴퓨터의 파일 및 폴더에 대한 검사를 수행합니다 첫 번째 검사 - 기본적으로 설치 또는 컴퓨터 다시 부팅 후 2 0 분이 지나면 우선 순위가 낮은 작업으로 검사가 수행됩니다 업데이트 - 바이러스 시그니처 DB 및 프로그램 모듈을 업데이트하여 업데이트 작업을 예약합니다 4 작업을 활성화하려면 활성화됨 스위치를 클릭하고( 나중에 예약된 작업 목록에서 확인란을 선택/ 선택 취소 하여 이렇게 할 수 있음), 다음을 클릭한 후 다음과 같은 타이밍 옵션 중 하나를 선택합니다 한 번 - 미리 정의된 날짜 및 시간에 작업이 수행됩니다 반복적으로 - 작업이 지정한 시간 간격으로 수행됩니다 매일 - 매일 지정한 시간에 반복적으로 작업이 실행됩니다 매주 - 선택한 날짜 및 시간에 작업이 실행됩니다 이벤트가 트리거됨 - 지정한 이벤트에서 작업이 수행됩니다 70

5 랩톱을 배터리 전원으로 실행하는 동안 시스템 리소스를 최소화하려면 배터리 전원으로 실행되는 작업 건 너뛰기를 선택합니다 작업은 작업 실행 필드에 지정된 날짜 및 시간에 실행됩니다 미리 정의된 시간에 작 업을 실행할 수 없는 경우 해당 작업이 다시 수행될 시점을 지정할 수 있습니다 다음 예약 시간에 최대한 빨리 마지막 실행 이후 시간이 지정된 값을 초과하는 경우 즉시(간격은 마지막 실행 후 시간 스크롤 상자를 사 용하여 정의할 수 있음) 작업에 대한 정보를 보려면 작업을 오른쪽 마우스 버튼으로 클릭하고 오른쪽 마우스 버튼 메뉴에서 작업 상세 정보 표시를 클릭합니다 71

4710 분 석 을 위 해 샘 플 전 송 파일 또는 사이트를 ESET으로 보내 분석할 수 있는 샘플 전송 대화 상자는 도구 > 분석을 위해 파일 전송에서 찾 을 수 있습니다 컴퓨터에서 동작이 의심스러운 파일을 찾았거나 인터넷에서 감염이 의심되는 사이트를 찾은 경우, 해당 파일을 ESET 바이러스 연구소로 보내 분석할 수 있습니다 이 파일이 악성 애플리케이션 또는 웹 사이 트로 확인되면 향후 업데이트에 해당 파일 검출 기능이 추가됩니다 파일을 이메일로 전송하는 방법도 있습니다 이렇게 하려면 WinRAR 또는 WinZip과 같은 프로그램을 사용하여 파일을 압축하고, " infected"라는 비밀번호로 압축파일을 보호하여 samples@esetcom으로 전송합니다 설명이 포함된 이메일 제목을 사용하고, 파일을 다운로드한 웹 사이트 등 파일에 대한 정보를 최대한 많이 포함해 주십 시오 참고: 샘플을 ESET으로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오 파일 또는 웹 사이트가 전혀 검출되지 않는 경우 파일 또는 웹 사이트가 위협으로 잘못 검출되는 경우 분석을 위한 추가 정보가 필요한 경우가 아니면 응답 메시지는 발송되지 않습니다 샘플 전송 사유 드롭다운 메뉴에서 메시지에 가장 적합한 설명을 선택합니다 감염 의심 파일 감염 의심 사이트(맬웨어에 감염된 웹 사이트) 가양성 파일(감염된 것으로 검출되었지만 실제로는 감염되지 않은 파일) 가양성 사이트 기타 파일/ 사이트 - 전송하려는 파일 또는 웹 사이트의 경로입니다 72

담당자 이메일 - 이 담당자 이메일이 감염 의심 파일과 함께 ESET으로 전송되며, 분석 시 추가 정보가 필요한 경 우 사용자에게 연락하는 데 사용될 수 있습니다 담당자 이메일 입력은 옵션입니다 매일 수만 개의 파일이 ESET 서버에 수신되기 때문에 모든 전송에 대해 회신을 할 수는 없습니다 그래서 추가 정보가 필요하지 않으면 ESET 은 답장을 발송하지 않습니다 47101 감 염 의 심 파 일 맬웨어 감염 증상 발견 - 컴퓨터에서 발견된 감염 의심 파일 동작에 대한 설명을 입력합니다 원본 파일( URL 주소나 공급업체)- 원본 파일( 소스)및 이 파일을 발견한 방식을 입력하십시오 메모 및 추가 정보 - 여기에 감염 의심 파일 식별 프로세스에 도움이 될 추가 정보나 설명을 입력할 수 있습니다 참고: 첫 번째 파라미터인 맬웨어 감염 증상 발견은 필수 사항이며, 이 파라미터 외에도 추가 정보를 입력하 면 샘플 식별 프로세스에 있어 ESET 연구소에 많은 도움이 됩니다 47102 감 염 의 심 사 이 트 사이트의 문제 드롭다운 메뉴에서 다음 중 하나를 선택하십시오 감염됨 - 다양한 방법으로 배포된 바이러스나 기타 맬웨어가 포함되어 있는 웹 사이트입니다 피싱 - 은행 계좌 번호, PIN 번호 등과 같은 중요한 데이터에 접근하는 데 자주 사용됩니다 이러한 공격 유형에 대한 자세한 내용은 용어집을 참조하십시오 사기 - 사기 또는 사취성 웹 사이트입니다 전송하려는 사이트가 앞서 언급된 옵션에 해당하지 않을 경우 기타를 선택합니다 메모 및 추가 정보 - 여기에 감염 의심 웹 사이트를 분석하는 데 도움이 될 추가 정보나 설명을 입력할 수 있습니 다 47103 가 양 성 파 일 사용자는 감염된 것으로 검출되었지만 실제로는 감염되지 않은 파일을 전송하여 안티바이러스 및 안티스파이 웨어 엔진을 향상시키고 다른 사용자가 보호받을 수 있도록 해야 합니다 가양성( FP)은 파일의 패턴이 바이러스 시그니처 DB에 포함된 동일한 패턴과 일치하는 경우 발생할 수 있습니다 애플리케이션 이름 및 버전 - 프로그램 제목 및 해당 버전( 번호, 별칭 또는 코드 이름) 입니다 원본 파일 ( URL 주소나 공급업체)- 원본 파일( 소스)및 이 파일을 발견한 방식을 입력하십시오 애플리케이션 용도 - 일반적인 애플리케이션 설명, 애플리케이션 유형( 브라우저, 미디어 플레이어 등)및 해당 기능입니다 메모 및 추가 정보 - 여기에 감염 의심 파일을 처리하는 동안 도움이 될 추가 정보나 설명을 추가할 수 있습니다 참고: 처음 세 개의 파라미터는 적법한 애플리케이션을 식별하여 악성 코드와 구별하는 데 필요합니다 추가 정보를 입력하면 샘플을 식별 및 처리하는 데 있어 ESET 연구소에 많은 도움이 됩니다 47104 가 양 성 사 이 트 감염, 사기 또는 피싱 사이트로 검출되었지만 실제로는 그렇지 않은 사이트를 전송해 주시기 바랍니다 가양성 (FP)은 파일의 패턴이 바이러스 시그니처 DB에 포함된 동일한 패턴과 일치하는 경우 발생할 수 있습니다 이웹 사이트 정보를 제공하여 안티바이러스 및 안티피싱 엔진을 향상시키고 다른 사용자가 보호받을 수 있도록 해주 십시오 메모 및 추가 정보 - 여기에 감염 의심 파일을 처리하는 동안 도움이 될 추가 정보나 설명을 추가할 수 있습니다 73

47105 기 타 파일을 감염 의심 파일 또는 가양성으로 분류할 수 없는 경우 이 양식을 사용합니다 파일 전송 사유 - 파일을 보내는 이유와 자세한 설명을 입력하십시오 4711 검 역 소 검역소의 기본 기능은 감염된 파일을 안전하게 저장하는 것입니다 치료할 수 없는 파일, 삭제하는 것이 안전하 지 않거나 좋지 않은 파일 또는 ESET Mail Security에서 잘못 검출된 파일은 검역소로 보내야 합니다 모든 파일을 검역소로 보내도록 선택할 수 있습니다 동작이 의심스럽지만 안티바이러스 검사기에서 검색되지 않는 파일은 검역소로 보내는 것이 좋습니다 검역소로 보낸 파일은 분석하기 위해 ESET 바이러스 연구소로 전 송할 수 있습니다 검역소 폴더에 저장된 파일은 표로 볼 수 있습니다 이 표에는 검역소로 보낸 날짜와 시간, 감염된 파일의 원래 위치 경로, 파일 크기( 바이트), 이유( 사용자가 추가한 개체)및 위협 수( 해당 파일이 여러 침입이 포함된 압축파일인 경우) 가 표시됩니다 파일을 검역소로 보내기 ESET Mail Security는 삭제된 파일을 자동으로 검역소로 보냅니다( 경고 창에서 이 옵션을 비활성화하지 않은 경 우) 원하는 경우 검역소 를 클릭하여 감염 의심 파일을 수동으로 검역소로 보낼 수 있습니다 검역소에 있는 파 일은 원래 위치에서 제거됩니다 또한 오른쪽 마우스 버튼 메뉴를 사용하여 수동으로 검역소로 보낼 수도 있습 니다 검역소 창에서 오른쪽 마우스 버튼을 클릭하고 검역소를 선택하면 됩니다 74

검역소에서 복원 검역소에 있는 파일을 원래 위치로 복원할 수도 있습니다 복원 기능은 검역소 창에서 지정된 파일을 오른쪽 마 우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 통해 사용 가능합니다 파일이 사용자가 원치 않는 애플리 케이션으로 표시되면 복원 후 검사에서 제외 옵션이 표시됩니다 이러한 애플리케이션 유형에 대한 자세한 내 용은 용어집을 참조하십시오 오른쪽 마우스 버튼 메뉴에는 파일이 삭제된 위치 이외의 위치로 파일을 복원할 수 있는 복원 대상 옵션도 있습니다 참고: 프로그램에서 실수로 아무 문제가 없는 파일을 검역소로 보낸 경우 해당 파일을 복원한 후 검사에서 제 외한 다음 ESET 고객 지원으로 전송하십시오 검역소에서 파일 전송 프로그램에서 검색되지 않은 감염 의심 파일을 검역소에 보낸 경우 또는 코드의 인공지능 분석 등을 통해 파일 이 감염된 것으로 잘못 평가되어 검역소로 보내진 경우에는 해당 파일을 ESET 바이러스 연구소로 전송하시기 바 랍니다 검역소에서 파일을 전송하려면 해당 파일을 오른쪽 마우스 버튼으로 클릭한 다음 표시되는 메뉴에서 분석을 위해 전송을 선택합니다 48 도움말 및 지원 ESET Mail Security에는 발생할 수 있는 문제를 해결하는 데 도움을 주는 문제 해결 도구 및 지원 정보가 포함되어 있습니다 도움말 ESET 지식 베이스 검색 - ESET 지식 베이스에는 다양한 문제에 대한 질문과 대답 및 권장 해결 방법이 포함되 어 있습니다 지식 베이스는 ESET 기술 전문가가 정기적으로 업데이트하기 때문에 다양한 유형의 문제를 해결 하는 가장 강력한 도구입니다 도움말 열기 - ESET Mail Security 도움말 페이지를 시작하려면 이 링크를 클릭합니다 빠른 해결 찾기 - 가장 자주 발생하는 문제의 해결책을 찾으려면 이 옵션을 선택합니다 기술 지원부에 문의 하기 전에 이 섹션을 읽어보는 것이 좋습니다 고객 지원 지원 요청 전송 - 문제에 대한 답변을 찾지 못한 경우 ESET 웹 사이트에 있는 이 양식을 사용하여 ESET 고객 지 원부로 신속하게 문의할 수도 있습니다 지원 도구 위협 백과 사전 - ESET 위협 백과 사전에 대한 링크이며, 이 백과 사전에는 다양한 유형의 침입에 대한 위험 및 증상과 관련된 정보가 들어 있습니다 바이러스 시그니처 DB 기록 - ESET 바이러스 시그니처 DB 버전에 대한 정보가 포함된 ESET 바이러스 레이더 에 연결됩니다 ESET 특수 클리너 - 이 클리너는 일반적인 맬웨어 감염을 자동으로 식별하고 제거합니다 자세한 내용은 이 ESET 지식 베이스 문서를 참조하십시오 제품 및 라이선스 정보 ESET Mail Security 정보 - ESET Mail Security 복사본에 대한 정보를 표시합니다 라이선스 관리 - 제품 활성화 창을 시작하려면 클릭합니다 ESET Mail Security를 활성화하는 데 사용할 수 있는 방법 중 하나를 선택합니다 자세한 내용은 ESET Mail Security를 활성화하는 방법을 참조하십시오 75

481 방 법 이 장에서는 몇 가지 자주 묻는 질문과 발생하는 문제에 대해 다룹니다 장 제목을 클릭하면 문제 해결 방법을 확 인할 수 있습니다 ESET Mail Security를 업데이트하는 방법 ESET Mail Security를 활성화하는 방법 검사 작업( 2 4 시간마다) 을 예약하는 방법 서버에서 바이러스를 제거하는 방법 자동 제외 항목이 작동하는 방식 문제가 위의 도움말 페이지 목록에 포함되지 않으면 문제를 설명하는 키워드 또는 구를 검색해 본 다음, ESET Mail Security 도움말 페이지 내에서 검색하십시오 도움말 페이지 내에서 문제/ 질문에 대한 해결 방법이나 대답을 찾을 수 없는 경우에는 정기적으로 업데이트되 는 ESET의 온라인 지식 베이스를 확인해 볼 수 있습니다 필요한 경우 ESET 온라인 기술 지원 센터에 질문이나 문제를 직접 문의할 수 있습니다 고객 지원 양식은 ESET 프 로그램의 도움말 및 지원 탭에서 확인할 수 있습니다 4811 E S E T Ma il S e c urity 를 업 데 이 트 하 는 방 법 ESET Mail Security를 수동으로 업데이트하거나 자동으로 업데이트할 수 있습니다 업데이트를 트리거하려면 바 이러스 시그니처 DB 업데이트를 클릭합니다 이 버튼은 프로그램의 업데이트 섹션에도 있습니다 기본 설치 설정에서는 매 시간 수행되는 자동 업데이트 작업을 생성합니다 작업 수행 간격을 변경해야 하는 경 우에는 스케줄러로 이동하십시오( 스케줄러에 대한 자세한 내용을 보려면 여기를 클릭) 4812 E S E T Ma il S e c urity 를 활 성 화 하 는 방 법 설치가 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩니다 제품을 활성화하는 방법에는 몇 가지가 있습니다 제품 활성화 창의 특정 제품 활성화 시나리오 사용 가능 여부 는 국가 및 배포 방법( CD/DVD, ESET 웹 페이지 등) 에 따라 달라질 수 있습니다 프로그램에서 직접 ESET Mail Security를 활성화하려면 시스템 트레이 아이콘 을 클릭하고 메뉴에서 제품 라 이선스 활성화를 선택합니다 기본 메뉴의 도움말 및 지원 > 라이선스 활성화 또는 보호 상태 > 제품 라이선 스 활성화에서 제품을 활성화할 수도 있습니다 다음 방법 중 하나를 사용하여 ESET Mail Security를 활성화할 수 있습니다 라이선스 키 - 라이선스 소유자 식별과 라이선스 활성화에 사용되는, XXXX-XXXX-XXXX-XXXX-XXXX 형식의 고유 한 문자열입니다 보안 관리 계정 - ESET 라이선스 관리자 포털에서 자격 증명( 이메일 주소 +비밀번호) 을 사용하여 생성한 계정 입니다 이 방법을 통해 한 곳에서 여러 라이선스를 관리할 수 있습니다 오프라인 라이선스 파일 -라이선스 정보를 제공하기 위해 ESET 제품으로 전송되는, 자동으로 생성된 파일입 니다 오프라인 라이선스 파일은 라이선스 포털에서 생성되며, 애플리케이션이 라이선스 기관에 연결할 수 없는 환경에서 사용됩니다 컴퓨터가 관리되는 네트워크의 구성원이고, 관리자가 ESET Remote Administrator를 통해 원격 활성화를 수행할 경우 ESET Remote Administrator로 나중에 활성화를 클릭합니다 이 옵션은 이 클라이언트를 나중에 활성화하 려는 경우에도 사용할 수 있습니다 언제든지 기본 프로그램 창에서 도움말 및 지원 > 라이선스 관리를 클릭하여 라이선스 정보를 관리할 수 있습 니다 ESET의 제품 및 라이선스를 식별하는 데 사용되는 공개 라이선스 ID가 표시됩니다 라이선스 시스템에 등 록된 컴퓨터의 사용자 이름은 시스템 트레이 아이콘( )을 오른쪽 마우스 버튼으로 클릭하면 표시되는 정보 섹 션 내에 저장됩니다 참고: ESET Remote Administrator는 관리자가 사용할 수 있는 라이선스를 사용하여 클라이언트 컴퓨터를 자동 으로 활성화할 수 있습니다 76

4813 E S E T Ma il S e c urity 에 서 사 서 함 수 를 세 는 방 법 자세한 내용은 지식 베이스 문서를 참조하십시오 4814 스 케 줄 러 에 서 새 작 업 을 생 성 하 는 방 법 도구 > 스케줄러에서 새 작업을 생성하려면 작업 추가를 클릭하거나, 오른쪽 마우스 버튼을 클릭하고 오른쪽 마우스 버튼 메뉴에서 추가를 선택합니다 예약된 작업 유형에는 다음과 같이 다섯 가지가 있습니다 외부 애플리케이션 실행 - 외부 애플리케이션 실행을 예약합니다 로그 유지 관리 - 로그 파일에는 삭제된 레코드의 잔여 레코드가 포함되어 있을 수도 있습니다 이 작업에서 는 효과적으로 작업하기 위해 정기적으로 로그 파일의 레코드를 최적화합니다 시스템 시작 파일 검사 - 시스템 시작 또는 로그온 시 실행할 수 있는 파일을 검사합니다 컴퓨터 상태 스냅숏 생성 - ESET SysInspector 컴퓨터 스냅숏을 생성합니다 시스템 구성 요소( 드라이버, 애플리케이션) 에 대한 자세한 정보를 수집하고 각 구성 요소의 위험 수준을 평가합니다 수동 컴퓨터 검사 - 컴퓨터의 파일 및 폴더에 대한 검사를 수행합니다 첫 번째 검사 - 기본적으로 설치 또는 컴퓨터 재부팅 후 2 0 분이 지나면 우선 순위가 낮은 작업으로 검사가 수 행됩니다 업데이트 - 바이러스 시그니처 DB 및 프로그램 모듈을 업데이트하여 업데이트 작업을 예약합니다 업데이트는 가장 자주 사용되는 예약된 작업 중 하나이므로, 아래에서는 새 업데이트 작업을 추가하는 방법을 설명하겠습니다 예약된 작업 드롭다운 메뉴에서 업데이트를 선택합니다 작업 이름 필드에 작업 이름을 입력하고 다음을 클 릭합니다 작업 수행 빈도를 선택합니다 다음과 같은 옵션을 사용할 수 있습니다 한 번, 반복적으로, 매일, 매 주 및 이벤트가 트리거됨 랩톱을 배터리 전원으로 실행하는 동안 시스템 리소스를 최소화하려면 배터리 전원 으로 실행되는 작업 건너뛰기를 선택합니다 작업은 작업 실행 필드에 지정된 날짜 및 시간에 실행됩니다 그 런 다음 예약된 시간에 작업을 수행하거나 완료할 수 없는 경우 수행할 동작을 정의합니다 다음과 같은 옵션을 사용할 수 있습니다 다음 예약 시간에 최대한 빨리 마지막 실행 이후 시간이 지정된 값을 초과하는 경우 즉시(간격은 [마지막 실행 후 시간] 스크롤 상자를 사 용하여 정의할 수 있음) 다음 단계에서는 현재 예약된 작업에 대한 정보가 포함된 요약 창이 표시됩니다 변경 작업을 완료했으면 마침 을 클릭합니다 예약된 작업에 사용할 프로필을 선택할 수 있는 대화 상자 창이 표시됩니다 여기서 기본 프로필과 대체 프로필 을 설정할 수 있습니다 대체 프로필은 기본 프로필을 사용하여 작업을 완료할 수 없는 경우 사용됩니다 마침을 클릭하여 확인하면, 새로 예약된 작업이 현재 예약된 작업 목록에 추가됩니다 77

4815 검 사 작 업 ( 24시 간 마 다 ) 을 예약하는 방법 정기적인 작업을 예약하려면 ESET Mail Security > 도구 > 스케줄러로 이동합니다 다음은 2 4 시간마다 로컬 드라 이브를 검사하는 작업을 예약하는 방법에 대한 간단한 설명입니다 검사 작업을 예약하려면 다음을 수행합니다 1 기본 스케줄러 화면에서 추가를 클릭합니다 2 드롭다운 메뉴에서 수동 검사를 선택합니다 3 작업 이름을 입력하고 반복적으로를 선택합니다 4 24시간( 1, 4 4 0 분) 마다 작업을 실행하도록 선택합니다 5 어떤 이유로 인해 예약된 작업을 실행하지 못한 경우 수행할 동작을 선택합니다 6 예약된 작업의 요약 내용을 검토하고 마침을 클릭합니다 7 대상 드롭다운 메뉴에서 로컬 드라이브를 선택합니다 8 마침을 클릭하여 작업을 적용합니다 4816 서 버 에 서 바 이 러 스 를 제 거 하 는 방 법 컴퓨터가 맬웨어에 감염된 증상( 속도가 느려지거나 작동이 자주 중단됨) 을 보이면 다음을 수행하는 것이 좋 습니다 1 기본 ESET Mail Security 창에서 컴퓨터 검사를 클릭합니다 2 스마트 검사를 클릭하여 시스템 검사를 시작합니다 3 검사를 마치면 검사한 파일, 감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다 4 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 선택하고 바이러스를 검사할 대상을 선택합니다 482 지 원 요 청 전 송 ESET에서 최대한 빠르고 정확하게 지원을 제공하려면 ESET Mail Security 구성 정보, 상세한 시스템 정보, 실행 중 인 프로세스( ESET SysInspector 로그 파일) 및 레지스트리 데이터가 필요합니다 ESET에서는 고객에게 기술적인 지원을 제공하는 용도로만 이 데이터를 사용합니다 웹 양식 전송 시 사용자의 시스템 구성 데이터가 ESET으로 전송됩니다 이 프로세스에 대해 이 동작을 저장하려 면 항상 이 정보 전송을 선택합니다 데이터를 보내지 않고 양식을 전송하려면 데이터 전송 안 함을 클릭하고 온라인 지원 양식을 사용하여 ESET 고객 지원에 문의할 수 있습니다 이 설정은 고급 설정 > 도구 > 분석 > 고객 지원에서도 구성할 수 있습니다 참고: 시스템 데이터를 전송하도록 결정했으면 웹 양식을 입력하고 전송해야 합니다 그렇지 않으면 티켓이 생성되지 않으며 시스템 데이터가 손실됩니다 483 E S E T 특 수 클 리 너 ESET 특수 클리너는 Conficker, Sirefef, Necurs 등의 일반적인 맬웨어 감염을 제거하는 도구입니다 자세한 내용은 이 ESET 지식 베이스 문서를 참조하십시오 78

484 E S E T Ma il S e c urity 정 보 이 창에는 설치된 ESET Mail Security 버전에 대한 상세 정보 및 설치된 프로그램 모듈 목록이 표시됩니다 창의 상 단에서는 운영 체제와 시스템 리소스에 대한 정보도 볼 수 있습니다 복사를 클릭하여 모듈( 설치된 구성 요소)에 대한 정보를 클립보드에 복사할 수 있습니다 이 기능은 문제 해결 시 또는 기술 지원부에 문의할 때 유용할 수 있습니다 485 제 품 활 성 화 설치가 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩니다 제품을 활성화하는 방법에는 몇 가지가 있습니다 제품 활성화 창의 특정 제품 활성화 시나리오 사용 가능 여부 는 국가 및 배포 방법( CD/DVD, ESET 웹 페이지 등) 에 따라 달라질 수 있습니다 프로그램에서 직접 ESET Mail Security를 활성화하려면 시스템 트레이 아이콘 을 클릭하고 메뉴에서 제품 라 이선스 활성화를 선택합니다 기본 메뉴의 도움말 및 지원 > 라이선스 활성화 또는 보호 상태 > 제품 라이선 스 활성화에서 제품을 활성화할 수도 있습니다 다음 방법 중 하나를 사용하여 ESET Mail Security를 활성화할 수 있습니다 라이선스 키 - 라이선스 소유자 식별과 라이선스 활성화에 사용되는, XXXX-XXXX-XXXX-XXXX-XXXX 형식의 고유 한 문자열입니다 보안 관리 계정 - ESET 라이선스 관리자 포털에서 자격 증명( 이메일 주소 +비밀번호) 을 사용하여 생성한 계정 입니다 이 방법을 통해 한 곳에서 여러 라이선스를 관리할 수 있습니다 오프라인 라이선스 파일 -라이선스 정보를 제공하기 위해 ESET 제품으로 전송되는, 자동으로 생성된 파일입 니다 오프라인 라이선스 파일은 라이선스 포털에서 생성되며, 애플리케이션이 라이선스 기관에 연결할 수 없는 환경에서 사용됩니다 79

컴퓨터가 관리되는 네트워크의 구성원이고, 관리자가 ESET Remote Administrator를 통해 원격 활성화를 수행할 경우 ESET Remote Administrator로 나중에 활성화를 클릭합니다 이 옵션은 이 클라이언트를 나중에 활성화하 려는 경우에도 사용할 수 있습니다 언제든지 기본 프로그램 창에서 도움말 및 지원 > 라이선스 관리를 클릭하여 라이선스 정보를 관리할 수 있습 니다 ESET의 제품 및 라이선스를 식별하는 데 사용되는 공개 라이선스 ID가 표시됩니다 라이선스 시스템에 등 록된 컴퓨터의 사용자 이름은 시스템 트레이 아이콘( )을 오른쪽 마우스 버튼으로 클릭하면 표시되는 정보 섹 션 내에 저장됩니다 참고: ESET Remote Administrator는 관리자가 사용할 수 있는 라이선스를 사용하여 클라이언트 컴퓨터를 자동 으로 활성화할 수 있습니다 4851 등 록 등록 양식에 포함된 필드에 기재하고 계속을 클릭하여 라이선스를 등록하십시오 괄호가 표시된 필드는 필수 항목입니다 이 정보는 ESET 라이선스 관련 작업에만 사용됩니다 4852 보 안 관 리 자 활 성 화 보안 관리 계정은 라이선스 포털에서 이메일 주소 및 비밀번호를 사용하여 생성된 계정으로서, 모든 시트 인증 을 볼 수 있습니다 보안 관리 계정을 사용하여 여러 라이선스를 관리할 수 있습니다 보안 관리 계정이 없는 경우 계정 생성을 클 릭하면 자격 증명을 사용하여 등록할 수 있는 ESET License Administrator 웹 페이지로 리디렉션됩니다 비밀번호를 잊은 경우 비밀번호를 잊어버리셨나요? 를 클릭하면 ESET 비즈니스 포털로 리디렉션됩니다 이메 일 주소를 입력하고 전송을 클릭하여 확인합니다 그러고 나면 비밀번호를 다시 설정하는 지침이 포함된 메시 지를 받게 됩니다 참고: ESET License Administrator 사용에 대한 자세한 내용은 ESET License Administrator 사용자 설명서를 참조 하십시오 4853 제 품 활 성 화 오 류 ESET Mail Security 활성화에 실패했습니다 올바른 라이선스 키를 입력했는지, 오프라인 라이선스를 연결했는 지 확인하십시오 다른 오프라인 라이선스가 있으면 다시 입력하십시오 입력한 라이선스 키를 확인하려면 라 이선스 키 다시 확인을 클릭합니다 또는 새 라이선스 구입을 클릭하면 새 라이선스를 구입할 수 있는 웹 페이 지로 리디렉션됩니다 4854 라 이 선 스 보안 관리 활성화 옵션을 선택하면 ESET Mail Security에 사용할 계정과 연결된 라이선스를 선택하라는 메시지가 표시됩니다 계속하려면 활성화를 클릭합니다 4855 제 품 활 성 화 진 행 률 지금 ESET Mail Security를 활성화하고 있습니다 잠시 기다려 주십시오 이 작업은 몇 분 정도 걸릴 수 있습니다 4856 제 품 활 성 화 완 료 활성화에 성공했으며, 이제 ESET Mail Security가 활성화되었습니다 이제부터 ESET Mail Security는 정기 업데이 트를 받아 최신 위협을 식별하고 컴퓨터를 안전하게 유지합니다 완료를 클릭하여 제품 활성화를 마칩니다 80

5 ESET Mail Security 운용 설정 메뉴에는 다음과 같은 섹션이 포함되며, 이러한 섹션은 탭을 사용하여 전환할 수 있습니다 서버 컴퓨터 도구 개별 모듈을 일시적으로 비활성화하려면 원하는 모듈 옆의 녹색 스위치 를 클릭합니다 이 경우 컴퓨터의 보호 수준이 저하될 수 있습니다 비활성화된 보안 구성 요소의 보호 기능을 다시 활성화하려면 빨간색 스위치 를 클릭하여 구성 요소를 활성 화된 상태로 전환합니다 특정 보안 구성 요소의 상세 설정에 접근하려면 톱니바퀴 를 클릭합니다 고급 설정이나 F5 키를 클릭하여 추가 구성 요소 설정 및 옵션에 접근할 수 있습니다 설정 창 아래쪽에 추가 옵션이 있습니다 xml 구성 파일을 사용하여 설정 파라미터를 로드하거나 현재 설정 파 라미터를 구성 파일에 저장하려면 설정 가져오기/ 내보내기를 사용합니다 자세한 내용은 설정 가져오기/ 내보 내기를 참조하십시오 81

51 서버 ESET Mail Security는 다음과 같은 기능을 사용하여 Microsoft Exchange Server에 대해 중요한 보호 기능을 제공합 니다 안티바이러스, 안티스파이웨어 안티스팸 보호 규칙 메일 전송 보호( Exchange Server 2007, 2010, 2013) 사서함 데이터베이스 보호( Exchange Server 2003, 2007, 2010) 수동 DB 검사( Exchange Server 2007, 2010, 2013) 검역소( 메일 검역소 유형 설정) 이 고급 설정 섹션을 통해 사서함 데이터베이스 보호 및 메일 전송 보호 통합을 활성화하거나 비활성화하고 에 이전트 순위를 편집할 수 있습니다 참고: Microsoft Exchange Server 2007이나 2 0 1 0 을 실행하는 경우 사서함 데이터베이스 보호 및 수동 DB 검사 중 에서 선택할 수 있습니다 단, 이 두 가지 보호 유형 중 한 번에 하나만 활성화할 수 있습니다 수동 DB 검사를 사 용하려면 사서함 데이터베이스 보호 통합을 비활성화해야 합니다 그렇지 않으면 수동 DB 검사를 사용할 수 없 습니다 82

511 에 이 전 트 순 위 설 정 에이전트 순위 설정 메뉴에서 Microsoft Exchange Server가 시작된 후 ESET Mail Security 에이전트가 활성화되는 순위를 설정할 수 있습니다 숫자 값에 따라 순위가 정의됩니다 숫자가 작을수록 순위가 높습니다 이 내용은 Microsoft Exchange 2003에 적용됩니다 편집 버튼을 클릭하여 에이전트 순위 설정 화면을 표시하여 Microsoft Exchange Server가 시작된 후 ESET Mail Security 에이전트가 활성화되는 순서를 설정할 수 있습니다 수정 - 선택한 에이전트의 순위를 변경할 숫자를 수동으로 정의합니다 위로 이동 - 에이전트 목록에서 선택한 에이전트를 위로 이동하여 이 에이전트의 순위를 올릴 수 있습니다 아래로 이동 - 에이전트 목록에서 선택한 에이전트를 아래로 이동하여 이 에이전트의 순위를 내릴 수 있습니 다 Microsoft Exchange Server 2003에서는 EOD(데이터 끝)및 RCPT(받는 사람) 에 대해 탭을 사용하여 독립적으로 에 이전트 순위를 지정할 수 있습니다 5111 순 위 수 정 Microsoft Exchange Server 2003을 실행하는 경우 전송 에이전트 순위를 변경할 숫자를 수동으로 정의할 수 있습 니다 텍스트 필드에서 숫자를 수정하거나 위쪽 및 아래쪽 화살표를 사용하여 순위를 변경할 수 있습니다 숫자 가 작을수록 순위가 높습니다 512 에 이 전 트 순 위 설 정 에이전트 순위 설정 메뉴에서 Microsoft Exchange Server가 시작된 후 ESET Mail Security 에이전트가 활성화되는 순위를 설정할 수 있습니다 이 내용은 Microsoft Exchange 2007 이상에 적용됩니다 위로 이동 - 에이전트 목록에서 선택한 에이전트를 위로 이동하여 이 에이전트의 순위를 올릴 수 있습니다 83

아래로 이동 - 에이전트 목록에서 선택한 에이전트를 아래로 이동하여 이 에이전트의 순위를 내릴 수 있습니 다 513 안 티 바 이 러 스,안 티 스 파 이 웨 어 이 섹션에서는 메일 서버에 대해 안티바이러스, 안티스파이웨어 옵션을 구성할 수 있습니다 중요: 메일 전송 보호는 전송 에이전트에서 제공되며, Microsoft Exchange Server 2007 이상에서만 사용할 수 있습니다 이 경우 Exchange Server에 Edge 전송 서버 또는 Hub 전송 서버 역할이 있어야 합니다 이 내용은 한 대 의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에도 적용됩니다( Edge 또는 Hub 전송 역할 이 있는 경우) 메일 전송 보호: 안티바이러스 및 안티스파이웨어 메일 전송 보호 활성화를 비활성화하면 Exchange Server용 ESET Mail Security 플러그인이 Microsoft Exchange Server 프로세스에서 언로드되지 않습니다 전송 계층에서 바이러스 검 사 없이 메시지가 통과됩니다 DB 계층에서는 메시지에 바이러스가 있는지, 메시지의 스팸 여부 등이 계속 검사 되며 기존 규칙이 적용됩니다 사서함 데이터베이스 보호: 안티바이러스 및 안티스파이웨어 사서함 데이터베이스 보호 활성화를 비활성화하면 Exchange Server용 ESET Mail Security 플러그인이 Microsoft Exchange Server 프로세스에서 언로드되지 않습니다 DB 계층에서 바이 러스 검사 없이 메시지가 통과됩니다 전송 계층에서는 메시지에 바이러스가 있는지, 메시지의 스팸 여부 등이 계속 검사되며 기존 규칙이 적용됩니다 84

514 안 티 스 팸 보 호 메일 서버에 대해 안티스팸 보호는 기본적으로 활성화됩니다 이 보호를 끄려면 안티스팸 보호 활성화 옆의 스 위치를 클릭합니다 Exchange Server 허용 목록을 사용하여 안티스팸 보호 자동 우회를 활성화하면 ESET Mail Security에서 특정 Exchange "허용 목록" 을 사용할 수 있습니다 이 기능이 활성화된 경우 다음 사항이 고려됩니다 서버 IP 주소는 Exchange Server의 허용된 IP 목록에 있음 메시지 받는 사람의 사서함에는 안티스팸 우회 플래그가 설정되어 있음 메시지 받는 사람의 수신 허용 보낸 사람 목록에 보낸 사람 주소가 있음( Exchange Server 환경에서 수신 허용 목록 집계를 비롯한 수신 허용 보낸 사람 목록 동기화를 구성해야 함) 위의 항목 중 특정 항목이 들어오는 메시지에 적용된 경우 해당 메시지에 대해 안티스팸 검사가 우회되므로 이 메시지의 스팸 여부가 평가되지 않고 받는 사람의 사서함에 전송됩니다 SMTP 세션에 설정된 안티스팸 우회 플래그 수락은 안티스팸 우회가 설정된 Exchange Server 간 SMTP 세션을 인증한 경우 유용합니다 예를 들어 Edge 서버와 Hub 서버가 있는 경우 이러한 두 서버 간 트래픽에 대해 검사를 수행할 필요가 없습니다 SMTP 세션에 설정된 안티스팸 우회 플래그 수락은 기본적으로 활성화되며 Exchange Server에서 SMTP 세션에 대해 안티스팸 우회 플래그가 구성된 경우에만 이 옵션이 적용됩니다 SMTP 세션에 설정된 안티스팸 우회 플래그 수락을 비활성화하면 ESET Mail Security에서 Exchange Sever에서의 안티 스팸 우회 설정에 관계없이 SMTP 세션에 대해 스팸 여부를 검사합니다 참고: 안티스팸 모듈이 최적의 보호를 제공하도록 하려면 안티스팸 DB를 정기적으로 업데이트해야 합니다 안티스팸 DB에 대해 정기적인 업데이트를 허용하려면 ESET Mail Security가 필요한 포트에서 올바른 IP 주소에 접 근할 수 있는지 확인합니다 타사 방화벽에서 활성화할 IP와 포트에 대한 자세한 내용은 ESET의 기술 자료 문서 를 참조하십시오 85

5141 필 터 링 및 확 인 IP 주소나 범위, 도메인 이름 등과 같은 기준을 지정하여 허용됨, 차단됨 및 무시됨 목록을 구성할 수 있습니다 기준을 추가, 수정 또는 제거하려면 관리할 목록에 해당하는 편집을 클릭합니다 승인된 IP 목록 - 지정된 IP 주소에서 전송된 이메일을 자동으로 허용 목록에 추가 차단된 IP 목록?지정된 IP 주소에서 전송된 이메일을 자동으로 차단 무시된 IP 목록?분류 동안 무시되는 IP 주소 목록 차단된 본문 도메인 목록?메시지 본문에 지정된 도메인을 포함하는 이메일 메시지를 차단 무시된 본문 도메인 목록 - 분류 동안 메시지 본문의 지정된 도메인이 무시됨 차단된 본문 IP 목록?메시지 본문에 지정된 IP 주소를 포함하는 이메일 메시지를 차단 무시된 본문 IP 목록 - 분류 동안 메시지 본문의 지정된 IP 주소가 무시됨 승인된 보낸 사람 목록?지정된 보낸 사람이 전송한 이메일을 허용 목록에 추가 차단된 보낸 사람 목록?지정된 보낸 사람이 전송한 이메일을 차단 승인된 IP 도메인 목록?이 목록의 지정된 도메인에서 확인된 IP 주소에서 전송된 이메일을 허용 목록에 추가 차단된 IP 도메인 목록?이 목록의 지정된 도메인에서 확인된 IP 주소에서 전송된 이메일을 차단 무시된 IP 도메인 목록?분류 동안 검사되지 않는 IP 주소를 결정한 도메인 목록 차단된 문자 집합 목록?지정된 문자 집합의 이메일을 차단 차단된 국가 목록?지정된 국가의 이메일을 차단 참고: 추가 항목을 한꺼번에 추가하려면 [추가] 팝업 창에서 여러 값 입력을 클릭하고 사용할 구분 기호를 선 택합니다 새 줄, 쉼표 또는 세미콜론일 수 있습니다 예를 들면 다음과 같습니다 86

5142 고 급 설 정 이 설정을 통해 정의된 기준에 따라 외부 서버( RBL - 실시간 블랙홀 목록, DNSBL - DNS 차단 목록) 에서 메시지를 확인할 수 있습니다 Received: 헤더로부터 확인된 최대 주소 수입니다 - 안티스팸에서 검사되는 IP 주소 수를 제한할 수 있습니다 Received: from 헤더에 쓰여지는 IP 주소에 해당합니다 기본값은 제한 없음을 나타내는 0 입니다 최종 사용자 차단 목록에서 보낸 사람의 주소를 확인합니다 - 메일 서버에서 보내지 않은( 메일 서버로 나열 되지 않은 컴퓨터)이메일 메시지를 확인하여 보낸 사람이 차단 목록에 없는지 확인합니다 이 옵션은 기본적으 로 활성화되어 있습니다 필요한 경우 이 옵션을 비활성화할 수 있지만 메일 서버에서 보내지 않은 메시지가 차 단 목록을 기준으로 확인되지 않습니다 추가 RBL 서버 - 메시지를 분석할 때 쿼리되는 RBL(실시간 블랙홀 목록)서버의 목록입니다 참고: 추가 RBL 서버를 추가할 때는 서버의 도메인 이름을 server:response 형식의 반환 코드와 함께 입력합니 다( zenspamhausorg:127004 ) 또한 각 서버 이름과 반환 코드를 따로 추가합니다 그러면 완전한 목록이 됩니다 모든 서버 이름과 반환 코드를 지정하려면 [추가] 팝업 창에서 여러 값 입력을 클릭합니다 항목은 이 예 와 같으며, 실제 RBL 서버 호스트 이름 및 반환 코드는 다를 수 있습니다 RBL 요청 실행 제한( 초)- 이 옵션을 사용하여 RBL 쿼리의 최대 시간을 설정할 수 있습니다 RBL 응답은 시간 내 응답하는 RBL 서버에서만 사용됩니다 값이 " 0 " 으로 설정된 경우 제한 시간이 적용되지 않습니다 87

RBL에 대해 확인되는 최대 주소 수 - 이 옵션을 사용하여 RBL 서버에 대해 쿼리되는 IP 주소의 수를 제한할 수 있 습니다 총 RBL 쿼리 수는 Received: 헤더의 IP 주소 수( 최대 RBL maxcheck IP 수) 와 RBL 목록에서 지정된 RBL 수를 곱한 값입니다 값이 " 0 " 으로 설정된 경우 Received: 헤더의 IP 주소 수가 무제한으로 검사됩니다 무시된 IP 목록 옵션의 IP는 RBL IP 주소 제한에 포함되지 않습니다 추가 DNSBL 서버 - 메시지 본문에서 추출된 도메인 및 IP 주소로 쿼리되는 DNSBL(DNS 차단 목록)서버 목록입니 다 참고: 추가 DNSBL 서버를 추가할 때는 서버의 도메인 이름을 server:response 형식의 반환 코드와 함께 입력 합니다( zenspamhausorg:127004 ) 또한 각 서버 이름과 반환 코드를 따로 추가합니다 그러면 완전한 목 록이 됩니다 모든 서버 이름과 반환 코드를 지정하려면 [추가] 팝업 창에서 여러 값 입력을 클릭합니다 항목은 이 예와 같으며, 실제 DNSBL 서버 호스트 이름 및 반환 코드는 다를 수 있습니다 88

DNSBL 요청 실행 제한( 초)- 완료할 모든 DNSBL 쿼리에 대해 최대 제한 시간을 설정할 수 있습니다 DNSBL에 대해 확인되는 최대 주소 수 - DNS 차단 목록 서버에 대해 쿼리되는 IP 주소의 수를 제한할 수 있습니 다 DNSBL에 대해 확인되는 최대 도메인 수 - DNS 차단 목록 서버에 대해 쿼리되는 도메인의 수를 제한할 수 있습 니다 엔진 진단 로깅 활성화 - 진단을 위해 로그 파일에 안티스팸 엔진에 대한 세부 정보를 작성합니다 최대 메시지 검사 크기( KB): - 지정된 값보다 큰 메시지에 대해 안티스팸 검사를 제한합니다 이러한 메시지는 안티스팸 엔진에서 검사되지 않습니다 동작: 최대 메시지 검사 크기가 다음으로 설정된 경우: 0 = 제한 없는 검사 최대 메시지 크기가 다음으로 설정된 경우: 1-12288 = 12288 최대 메시지 크기가 다음으로 설정된 경우: 1 2 2 8 8 보다 큰 값 =값 설정 권장 최소값은 1 0 0 kb입니다 5143 그 레 이 리 스 팅 설 정 그레이리스팅 활성화 기능은 다음 기술을 사용하여 사용자를 스팸으로부터 보호하는 기능을 활성화합니다 전송 에이전트는 확인된 보낸 사람으로부터 오는 이메일 이외의 모든 수신된 이메일에 대해 " 일시적으로 거부" SMTP 반환 값( 기본값: 4 5 1 / 4 7 1 ) 을 전송합니다 정상 서버에서는 어느 정도 지연 후 메시지 재전송을 시도합니 다 스팸 서버는 일반적으로 메시지 재전송을 시도하지 않습니다 이러한 서버는 보통 수천 개의 이메일 주소로 메일을 보내며 재전송하는 데 시간을 낭비하지 않기 때문입니다 그레이리스팅은 추가적인 안티스팸 보호 계층 으로, 안티스팸 모듈의 스팸 평가 기능에는 영향을 주지 않습니다 메시지 소스를 평가할 때 그레이리스팅 방법은 Exchange Server의 승인된 IP 목록, 무시된 IP 목록, 수신 허용 보낸 사람 및 IP 허용 목록 및 받는 사람 사서함의 AntispamBypass 설정을 고려합니다 그레이리스팅 검출 방법 에 의해 이러한 IP 주소/ 보낸 사람 목록으로부터 오는 이메일이나 AntispamBypass 옵션이 활성화된 사서함으로 전송되는 이메일은 우회됩니다 보낸 사람 주소의 도메인 부분만 사용 - 이메일 주소에서 받는 사람 이름을 무시합니다 도메인만 고려됩니다 초기 연결 거부의 시간 제한( 분)- 메시지가 처음으로 전송되고 일시적으로 거부된 경우 이 파라미터는 메시지 가 항상 거부되는 기간을 정의합니다( 첫 번째 거부에서 측정됨) 정의된 기간이 경과되면 메시지가 성공적으로 수신됩니다 입력할 수 있는 최소값은 1 분입니다 확인되지 않은 연결 만료 시간( 시간)- 이 파라미터는 세 개의 데이터가 저장되는 최소 시간 간격을 정의합니 다 올바른 서버는 이 기간이 만료되기 전에 원하는 메시지를 다시 보냅니다 이 값은 초기 연결 거부의 시간 제 89

한 값보다 커야 합니다 확인된 연결 만료 시간( 일)- 세 개의 정보가 저장되고 특정 보낸 사람으로부터 오는 이메일이 지연 없이 수신 되는 최소 일수입니다 이 값은 확인되지 않은 연결 만료 시간 값보다 커야 합니다 일시적으로 거부된 연결에 대한 SMTP 응답 - 메시지가 거부된 경우 SMTP 서버에 보낼 SMTP 임시 거부 응답을 정의하는 응답 메시지, 응답 코드 및 상태 코드를 지정할 수 있습니다 SMTP 거부 응답 메시지 응답 코드 상태 코드 응답 메시지 451 471 Requested action aborted: local error in processing(요청된 작업이 중단됨: 처리 중 로컬 오 류가 발생함) 경고: SMTP 응답 코드의 구문이 잘못되면 그레이리스팅 보호가 잘못 작동할 수 있습니다 따라서 스팸 메시 지가 클라이언트에 전송되거나 메시지가 아예 전송되지 않을 수 있습니다 참고: SMTP 거부 응답 정의 시 시스템 변수를 사용할 수도 있습니다 90

515 규 칙 규칙을 통해 관리자는 이메일 필터링 조건 및 필터링된 이메일에 대해 수행할 동작을 수동으로 정의할 수 있습 니다 다음과 같은 세 가지 별도의 규칙 집합이 있으며, 시스템에서 사용 가능한 규칙은 ESET Mail Security가 있는 서버 에 설치된 Microsoft Exchange Server 버전에 따라 달라집니다 사서함 데이터베이스 보호 - 이 보호 유형은 사서함 서버(Microsoft Exchange 2010, 2007) 또는 백엔드 서버 (Microsoft Exchange 2003) 역할로 운영되는 Microsoft Exchange Server 2010, 2007 및 2 0 0 3 에서만 사용할 수 있습 니다 이 검사 유형은 한 대의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에서 수행할 수 있습니다( 사서함 역할이나 백엔드 역할을 포함하는 경우) 메일 전송 보호 - 이 보호는 전송 에이전트에서 제공되며, Edge 전송 서버나 Hub 전송 서버 역할로 운영되는 Microsoft Exchange Server 2007 이상에서만 사용할 수 있습니다 이 검사 유형은 한 대의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에서 수행할 수 있습니다( 위에 언급된 서버 역할 중 하나를 포 함하는 경우) 수동 DB 검사 - Exchange 사서함 데이터베이스 검사를 실행하거나 예약할 수 있습니다 이 기능은 사서함 서버 나 Hub 전송 역할로 운영되는 Microsoft Exchange Server 2007 이상에서만 사용할 수 있습니다 이 내용은 한 대 의 컴퓨터에서 여러 Exchange Server 역할을 포함하는 단일 서버 설치에도 적용됩니다( 위에 언급된 서버 역할 중 하나를 포함하는 경우) Exchange 2013의 역할과 관련하여 자세한 내용은 Exchange Server 2013 역할을 참조 하십시오 5151 규 칙 목 록 규칙은 조건 및 동작으로 구성됩니다 이메일 메시지에 대해 모든 조건이 충족되면 해당 이메일 메시지에 대해 동작이 수행됩니다 즉 결합된 조건 집합에 따라 규칙이 적용됩니다 규칙에 대해 여러 조건이 존재하는 경우 이 러한 조건은 논리 연산자 AND를 사용하여 결합되며 조건이 충족하는 경우에만 규칙이 적용됩니다 규칙 목록 창에 기존 규칙이 표시됩니다 규칙은 세 가지 수준으로 분류되며 다음 순서로 평가됩니다 필터링 규칙( 1 ) 첨부 파일 처리 규칙( 2 ) 결과 처리 규칙( 3 ) 동일한 수준의 규칙은 규칙 창에 표시된 순서와 동일한 순서로 평가됩니다 동일한 수준의 규칙에 대해서만 규 칙 순서를 변경할 수 있습니다 예를 들어 여러 필터링 규칙이 있는 경우 이 규칙이 적용되는 순서를 변경할 수 있습니다 단, 필터링 규칙 앞에 첨부 파일 처리 규칙을 넣어 순서를 변경할 수는 없습니다 위로/아래로 버튼을 사용할 수 없습니다 즉 서로 다른 수준의 규칙을 혼합할 수 없습니다 횟수 열에는 규칙이 적용된 횟수가 표시됩니다 확인란( 각 규칙 이름 왼쪽에 있음) 을 선택 취소하면 확인란을 다 시 선택할 때까지 해당 규칙이 비활성화됩니다 추가 - 새 규칙을 추가합니다 편집 - 기존의 규칙을 수정합니다 제거 - 선택한 규칙을 제거합니다 위로 이동 - 목록에서 선택한 규칙을 위로 이동합니다 아래로 이동 - 목록에서 선택한 규칙을 아래로 이동합니다 다시 설정 - 선택한 규칙의 카운터를 다시 설정합니다( 횟수 열) 참고: 새 규칙이 추가되거나 기존 규칙이 수정된 경우 새 규칙/ 수정된 규칙을 사용하여 자동으로 메시지가 다 시 검사됩니다 TA(전송 에이전트) 나 VSAPI에서 메시지가 처리될 때 메시지에 대해 규칙이 검사됩니다 TA와 VSAPI가 둘 다 활성 화되고 메시지가 규칙 조건과 일치하는 경우 규칙 카운터가 2 개 이상 늘어날 수 있습니다 이는 VSAPI가 메시지 의 본문과 첨부 파일에 별도로 접근하여 규칙이 각 부분에 개별적으로 적용되기 때문입니다 또한 백그라운드 검사( 새 바이러스 시그니처 DB 다운로드 후 ESET Mail Security에서 사서함 검사 수행)동안에도 규칙이 적용 되며 이로 인해 규칙 카운터가 증가할 수 있습니다 91

51511 규 칙 마 법 사 규칙 마법사를 사용하여 조건 및 동작을 정의할 수 있습니다 조건을 먼저 정의한 후 동작을 정의합니다 추가 를 클릭하면 조건 유형, 작업 및 값을 선택할 수 있는 규칙 조건 창이 표시됩니다 여기에서 규칙 동작을 추가할 수 있습니다 조건 및 동작을 정의했으면 규칙의 이름을 입력합니다( 규칙을 알아볼 수 있는 이름) 이 이름은 규 칙 목록에 표시됩니다 규칙을 준비했지만 나중에 사용하려는 경우 활성 옆의 스위치를 클릭하여 규칙을 비활 성화합니다 규칙을 활성화하려면 규칙 목록에서 활성화할 규칙 옆에 있는 확인란을 선택합니다 참고: 이름은 필수 필드입니다 빨간색으로 강조 표시되면 텍스트 상자에 규칙 이름을 입력하고 확인 버튼을 클릭하여 규칙을 만듭니다 규칙 이름을 입력했더라도 빨간색 강조 표시는 사라지지 않으며 확인을 클릭해야 만 사라집니다 일부 조건 및 동작은 메일 전송 보호, 사서함 데이터베이스 보호 및 수동 DB 검사 관련 규칙마다 다릅니다 이 는 이러한 각 보호 유형에서 메시지 처리 시 약간 다른 접근 방법을 사용하기 때문입니다( 특히 메일 전송 보호) 참고: 파라미터 %IPAddress%를 사용하여 사서함 DB 보호에 대해 동작 유형 이벤트에 로깅을 구성하면 이 특 정 이벤트에 대해 로그 파일의 이벤트 열이 빈 상태로 표시됩니다 사서함 DB 보호 수준에 IP 주소가 없기 때문 입니다 모든 보호 수준에서 일부 옵션을 사용하지 못할 수 있습니다 IP 주소 - 수동 DB 검사 및 사서함 데이터베이스 보호에 의해 무시됨 사서함 - 메일 전송 보호에 의해 무시됨 92

515111 규 칙 조 건 이 마법사를 통해 규칙의 조건을 추가할 수 있습니다 드롭다운 목록( 선택한 유형에 따라 작업 목록이 바뀜) 에 서 유형 > 작업을 선택한 후 파라미터를 선택합니다 파라미터 필드는 규칙 유형 및 작업에 따라 바뀝니다 예를 들어 첨부 파일 크기 > 보다 큼을 선택하고 파라미터에서 1 0 MB를 지정했다고 가정합시다 이 설정에서는 10MB보다 큰 첨부 파일을 포함하는 모든 메시지가 지정한 규칙 동작을 사용하여 처리됩니다 이러한 이유로 해 당 규칙에 대해 파라미터 설정 시 조건을 충족하지 않을 경우 지정된 규칙이 트리거될 때 수행할 동작을 지정해 야 합니다 참고: 하나의 규칙에 대해 여러 조건을 추가할 수 있습니다 여러 조건을 추가할 경우 서로 무효화하는 조건은 표시되지 않습니다 메일 전송 보호에 사용 가능한 조건(이전에 선택한 조건에 따라 일부 옵션은 표시되지 않을 수 있음) : 제목 - 제목에 특정 문자열( 또는 정규 표현식) 을 포함하거나 포함하지 않는 메시지에 적용됩니다 보낸 사람 - 특정 보낸 사람이 보내는 메시지에 적용됩니다 받는 사람 - 특정 받는 사람에게 전송되는 메시지에 적용됩니다 첨부 파일 이름 - 특정 이름의 첨부 파일을 포함하는 메시지에 적용됩니다 첨부 파일 크기 - 지정된 크기를 충족하지 않거나, 지정된 크기 범위에 포함되거나 또는 지정된 크기를 초과 하는 첨부 파일을 포함한 메시지에 적용됩니다 첨부 파일 형식 - 특정 파일 형식이 첨부된 메시지에 적용됩니다 쉽게 선택할 수 있도록 파일 형식이 그룹으 로 범주화되어 있으며, 여러 파일 형식을 선택해도 되고 전체 범주를 선택해도 됩니다 메시지 크기 - 지정된 크기를 충족하지 않거나, 지정된 크기 범위에 포함되거나 또는 지정된 크기를 초과하는 첨부 파일을 포함한 메시지에 적용됩니다 안티스팸 검사 결과 - 햄이나 스팸으로 플래깅되거나 플래깅되지 않은 메시지에 적용됩니다 안티바이러스 검사 결과 - 악의적이거나 악의적이지 않다고 플래깅된 메시지에 적용됩니다 내부 메시지 - 메시지가 내부인지 내부가 아닌지 여부에 따라 적용됩니다 받은 시간 - 특정 날짜 이전 또는 이후, 또는 특정 날짜 범위 동안 받은 메시지에 적용됩니다 메시지 헤더 - 메시지 헤더에 특정 데이터가 표시된 메시지에 적용됩니다 비밀번호로 보호된 압축파일 포함 - 비밀번호로 보호되는 압축 첨부 파일을 포함한 메시지에 적용됩니다 손상된 압축파일 포함 - 손상된 압축 첨부 파일( 열 수 없는 경우가 많음) 을 포함한 메시지에 적용됩니다 보낸 사람의 IP 주소 - 특정 IP 주소로부터 전송된 메시지에 적용됩니다 보낸 사람의 도메인 - 이메일 주소에 특정 도메인을 포함하는 보낸 사람의 메시지에 적용됩니다 받는 사람의 조직 구성 단위 - 특정 조직 구성 단위의 받는 사람에게 전송되는 메시지에 적용됩니다 사서함 데이터베이스 보호 및 수동 DB 검사에 사용 가능한 조건 목록( 이전에 선택한 조건에 따라 일부 옵션은 표 시되지 않을 수 있음) : 제목 - 제목에 특정 문자열( 또는 정규 표현식) 을 포함하거나 포함하지 않는 메시지에 적용됩니다 보낸 사람 - 특정 보낸 사람이 보내는 메시지에 적용됩니다 받는 사람 - 특정 받는 사람에게 전송되는 메시지에 적용됩니다 사서함 - 특정 사서함에 있는 메시지에 적용됩니다 첨부 파일 이름 - 특정 이름의 첨부 파일을 포함하는 메시지에 적용됩니다 93

첨부 파일 크기 - 지정된 크기를 충족하지 않거나, 지정된 크기 범위에 포함되거나 또는 지정된 크기를 초과 하는 첨부 파일을 포함한 메시지에 적용됩니다 첨부 파일 형식 - 특정 파일 형식이 첨부된 메시지에 적용됩니다 쉽게 선택할 수 있도록 파일 형식이 그룹으 로 범주화되어 있으며, 여러 파일 형식을 선택해도 되고 전체 범주를 선택해도 됩니다 안티바이러스 검사 결과 - 안티바이러스 검사 결과 - 악의적이거나 악의적이지 않다고 플래깅된 메시지에 적용됩니다 받은 시간 - 특정 날짜 이전 또는 이후, 또는 특정 날짜 범위 동안 받은 메시지에 적용됩니다 메시지 헤더 - 메시지 헤더에 특정 데이터가 표시된 메시지에 적용됩니다 비밀번호로 보호된 압축파일 포함 - 비밀번호로 보호되는 압축 첨부 파일을 포함한 메시지에 적용됩니다 손상된 압축파일 포함 - 손상된 압축 첨부 파일( 열 수 없는 경우가 많음) 을 포함한 메시지에 적용됩니다 보낸 사람의 IP 주소 - 특정 IP 주소로부터 전송된 메시지에 적용됩니다 보낸 사람의 도메인 - 이메일 주소에 특정 도메인을 포함하는 보낸 사람의 메시지에 적용됩니다 515112 규 칙 동 작 규칙 조건과 일치하는 메시지 및/ 또는 첨부 파일에 대해 수행할 동작을 추가할 수 있습니다 참고: 하나의 규칙에 대해 여러 조건을 추가할 수 있습니다 여러 조건을 추가할 경우 서로 무효화하는 조건은 표시되지 않습니다 메일 전송 보호에 사용 가능한 동작 목록( 선택한 조건에 따라 일부 옵션은 표시되지 않을 수 있음) : 메시지 검역소로 보내기 - 메시지가 받는 사람에게 전송되지 않고 메일 검역소로 이동됩니다 첨부 파일 삭제 -메시지 첨부 파일을 삭제하여 첨부 파일 없이 메시지가 받는 사람에게 전송됩니다 메시지 거부 - 메시지가 전송되지 않고 NDR(배달 못 함 보고서) 이 보낸 사람에게 전송됩니다 메시지 자동 삭제 - NDR을 보내지 않고 메시지를 삭제합니다 SCL 값 설정 - 특정 SCL 값을 변경하거나 설정합니다 이메일 알림 보내기 -이메일 알림을 보냅니다 안티스팸 검사 건너뛰기 - 안티스팸 엔진에서 메시지를 검사합니다 안티바이러스 검사 건너뛰기 - 안티바이러스 엔진에서 메시지를 검사합니다 기타 규칙 평가 - 기타 규칙을 평가하여 조건에 따라 사용자가 여러 조건 집합 및 수행할 여러 동작을 정의할 수 있습니다 이벤트에 로깅 -적용된 규칙에 대한 정보를 프로그램 로그에 작성합니다 헤더 필드 추가 - 메시지 헤더에 사용자 지정 문자열을 추가합니다 사서함 데이터베이스 보호 및 수동 DB 검사에 사용 가능한 동작 목록( 선택한 조건에 따라 일부 옵션은 표시되 지 않을 수 있음) : 첨부 파일 삭제 -메시지 첨부 파일을 삭제하여 첨부 파일 없이 메시지가 받는 사람에게 전송됩니다 첨부 파일을 검역소로 보내기 - 이메일 첨부 파일을 메일 검역소로 보냅니다 이메일이 첨부 파일 없이 받는 사람에게 전송됩니다 첨부 파일을 동작 정보로 대체 - 첨부 파일을 제거하고 첨부 파일에 대해 수행할 동작에 대한 정보를 이메일 본문에 추가합니다 메시지 삭제 - 메시지를 삭제합니다 94

이메일 알림 보내기 -이메일 알림을 보냅니다 안티바이러스 검사 건너뛰기 - 안티바이러스 엔진에서 메시지를 검사합니다 기타 규칙 평가 - 기타 규칙을 평가하여 조건에 따라 사용자가 여러 조건 집합 및 수행할 여러 동작을 정의할 수 있습니다 이벤트에 로깅 -적용된 규칙에 대한 정보를 프로그램 로그에 작성합니다 휴지통으로 메시지 이동(수동 DB 검사에서만 사용 가능)-이메일 메시지를 이메일 클라이언트 측의 휴지통 폴더에 넣습니다 516 사 서 함 데 이 터 베 이 스 보 호 다음 운영 체제에서는 고급 설정 > 서버에서 사서함 데이터베이스 보호를 사용할 수 있습니다 Microsoft Exchange Server 2003(백엔드 서버 역할) Microsoft Exchange Server 2003(여러 역할이 있는 단일 서버 설치) Microsoft Exchange Server 2007(사서함 서버 역할) Microsoft Exchange Server 2007(여러 역할이 있는 단일 서버 설치) Microsoft Exchange Server 2010(사서함 서버 역할) Microsoft Exchange Server 2010(여러 역할이 있는 단일 서버 설치) Windows Small Business Server 2003 Windows Small Business Server 2008 Windows Small Business Server 2011 참고: Microsoft Exchange Server 2013에서는 사서함 데이터베이스 보호를 사용할 수 없습니다 안티바이러스, 안티스파이웨어 보호 VSAPI 26 활성화를 선택 취소하면 Exchange Server용 ESET Mail Security 플러그인이 Microsoft Exchange Server 프로세스에서 언로드되지 않습니다 바이러스 검사 없이 메시지가 통과 됩니다 단 메시지에 대해 스팸 여부는 검사되며 규칙이 적용됩니다 사전 예방적 검사 옵션이 활성화된 경우 들어오는 새 메시지가 수신되는 순서대로 검사됩니다 이 옵션이 활성 화된 상태에서 사용자가 아직 검사되지 않은 메시지를 열 경우 이 메시지는 대기열의 다른 메시지보다 먼저 검 사됩니다 백그라운드 검사를 통해 백그라운드에서 실행할 모든 메시지를 검사할 수 있습니다( 검사는 사서함 및 공용 폴 더 저장소( Exchange DB)에서 실행됨) Microsoft Exchange Server는 현재 시스템 로드, 활성 사용자 수 등과 같 은 여러 요인을 바탕으로 백그라운드 검사를 실행할지 여부를 결정합니다 Microsoft Exchange Server에는 검사 된 메시지 및 사용된 바이러스 시그니처 DB 버전 관련 레코드가 보관됩니다 최신 바이러스 시그니처 DB로 검사 되지 않은 메시지를 열 경우 Microsoft Exchange Server는 이메일 클라이언트에서 메시지를 열기 전에 메시지가 검사되도록 이 메시지를 ESET Mail Security에 보냅니다 첨부 파일이 있는 메시지만 검사하도록 선택하고 다 음 검사 수준 옵션으로 수신된 시간을 바탕으로 메시지를 필터링할 수 있습니다 모든 메시지 작년 내에 받는 메시지 지난 6 개월 내에 받은 메시지 지난 3 개월 내에 받은 메시지 지난달 이내에 받은 메시지 지난주 이내에 받은 메시지 백그라운드 검사가 시스템 로드에 영향을 줄 수 있으므로( 바이러스 시그니처 DB가 업데이트될 때마다 검사 수 행)작업 시간이 아닌 시간에 검사를 예약하여 백그라운드 검사를 수행하는 것이 좋습니다 예약된 백그라운드 검사는 스케줄러/ 플래너에서 특수 작업을 통해 구성할 수 있습니다 백그라운드 검사 작업을 예약할 때 시작 시 간, 반복 횟수 및 스케줄러/ 플래너에서 사용할 수 있는 기타 파라미터 등을 설정할 수 있습니다 작업을 예약하 고 나면 예약된 작업 목록에 이 작업이 표시되며 해당 파라미터를 수정하거나 작업을 삭제하거나 일시적으로 비활성화할 수 있습니다 95

RTF 메시지 본문 검사 옵션을 활성화하면 RTF 메시지 본문 검사가 활성화됩니다 RTF 메시지 본문에는 매크로 바이러스가 포함되어 있을 수 있습니다 참고: VSAPI에서는 일반 텍스트 이메일 본문은 검사하지 않습니다 참고: 공용 폴더는 사서함과 같은 방식으로 처리됩니다 즉 공용 폴더도 검사됩니다 517 메 일 전 송 보 호 메일 전송 보호 설정: 전송 계층의 안티바이러스 동작은 치료가 가능하지 않을 때 수행할 작업에서 설정할 수 있습니다 동작 없음 -치료할 수 없는 감염된 메시지를 그대로 유지합니다 메시지 검역소로 보내기 -감염된 메시지를 검역소 사서함으로 보냅니다 메시지 거부 -감염된 메시지를 거부합니다 메시지 자동 삭제 - NDR(배달 못 함 보고서) 을 보내지 않고 메시지를 삭제합니다 전송 계층의 안티스팸 동작은 스팸 메시지에 대해 수행할 작업에서 설정할 수 있습니다 동작 없음 - 메시지가 스팸으로 표시된 경우에도 메시지를 그대로 유지합니다 메시지 검역소로 보내기 - 스팸으로 표시된 메시지를 검염소 사서함으로 보냅니다 메시지 거부 -스팸으로 표시된 메시지를 거부합니다 메시지 자동 삭제 - NDR(배달 못 함 보고서) 을 보내지 않고 메시지를 삭제합니다 SMTP 거부 응답 - 메시지가 거부된 경우 SMTP 서버에 보낼 SMTP 임시 거부 응답을 정의하는 응답 메시지, 응답 코드 및 상태 코드를 지정할 수 있습니다 응답 메시지는 다음과 같은 형식으로 입력할 수 있습니다 응답 코드 250 96 상태 코드 250 응답 메시지 Requested mail action okay,

completed(요청된 메일 작업이 성공 적으로 수행됨) 451 451 Requested action aborted:local error in processing(요청된 작업이 중단됨: 처리 중 로컬 오류 발생) 550 550 Requested action not taken:mailbox unavailable(요청된 작업이 수행되지 않음: 사서함을 사용할 수 없음) 554 560 Invalid content(잘못된 내용) 참고: SMTP 거부 응답 구성 시 시스템 변수를 사용할 수도 있습니다 메시지 헤더에 검사 결과 쓰기 - 이 옵션이 활성화되면 검사 결과가 메시지 헤더에 기록됩니다 이러한 메시지 헤더는 X_ESET로 시작되므로 쉽게 인식할 수 있습니다( X_EsetResult or X_ESET_Antispam ) 검사한 메시지 본문에 알림 추가는 다음과 같은 세 가지 옵션을 제공합니다 메시지에 추가 안 함 감염된 메시지에만 추가 검사한 모든 메시지에 추가( 내부 메시지에는 적용되지 않음) 감염된 메시지 제목에 메모 추가 - 이 옵션을 활성화하면 < %PN%>가 감염된 메시지 제목에 추가된 템플릿 텍스트 필드에 정의된 값( 미리 정의된 기본 텍스트: [found threat %VIRUSNAME%] )을 포함한 알림 태그를 이메일 제목에 추가합니다 이 수정 작업을 통해 특정 제목을 포함한 이메일을 필터링하여 감염된 메시지 필터링을 자 동화할 수 있습니다 예를 들어 규칙을 사용하여 또는 클라이언트 측에서( 이메일 클라이언트에서 지원하는 경 우)이러한 이메일 메시지를 별도의 폴더에 넣을 수 있습니다 스팸 메시지 제목에 메모 추가 - 이 옵션을 활성화하면 < %PN%>가 스팸 메시지 제목에 추가된 템플릿 텍스트 필드에 정의된 값( 미리 정의된 기본 텍스트: [SPAM] )을 포함한 알림 태그를 이메일 제목에 추가합니다 이 수정 작업을 통해 특정 제목을 포함한 이메일을 필터링하여 스팸 필터링을 자동화할 수 있습니다 예를 들어 규칙을 사용하여 또는 클라이언트 측에서( 이메일 클라이언트에서 지원하는 경우)이러한 이메일 메시지를 별도의 폴 더에 넣을 수 있습니다 참고: 제목에 추가되는 텍스트 편집 시 시스템 변수를 사용할 수도 있습니다 5171 고 급 설 정 이 섹션에서는 전송 에이전트에 적용되는 고급 설정을 변경할 수 있습니다 인증된 연결 또는 내부 연결에서 받은 메시지도 검사 - 인증된 소스나 로컬 서버로부터 받은 메시지에 수행 할 검사 종류를 선택할 수 있습니다 보안 강화를 위해 이러한 메시지를 검사하는 것이 권장되지만, 기본 제공 Microsoft SBS POP3 커넥터를 사용하여 외부 POP3 서버 또는 메일 서버( Gmailcom, Outlookcom, Yahoocom, gmxdem 등) 에서 이메일 메시지를 가져오는 경우에는 반드시 필요합니다 자세한 내용은 POP3 켜넥터 및 안티스팸을 참조하십시오 참고: 조직 외부에서 보낸 Outlook의 내부 메시지는 TNEF 형식( Transport Neutral Encapsulation Format)으로 전 송됩니다 TNEF 형식은 안티스팸 프로그램에서 지원되지 않습니다 따라서 내부 TNEF 형식 이메일은 안티스팸 보호로 검사 또는 안티바이러스, 안티스팸 보호로 검사를 선택해도 스팸인지 검사되지 않습니다 헤더에서 시작 IP 주소 검색 - 이 옵션을 활성화하면 ESET Mail Security는 다른 보호 모듈( 안티스팸 등) 에서 사 용할 수 있도록 메시지 헤더에서 시작 IP 주소를 찾습니다 Exchange 조직이 프록시, 게이트웨이 또는 Edge 전 송 서버에 의해 인터넷에서 분리되어 있으면 이메일 메시지가 단일 IP 주소( 일반적으로 내부 IP 주소) 에서 도 착한 것처럼 나타납니다 보낸 사람 IP 주소가 알려져 있는 외부 서버( DMZ의 Edge 전송 서버) 에서는 보통 이 IP 주소가 수신되는 이메일 메시지의 메시지 헤더에 작성됩니다 아래의시작 IP가 있는 헤더 필드에 지정 된 값은 ESET Mail Security가 메시지 헤더에서 찾는 헤더입니다 시작 IP가 있는 헤더 - ESET Mail Security가 메시지 헤더에서 찾는 헤더입니다 기본값은 X-Originating-IP이지 만 다른 헤더를 사용하는 타사 또는 사용자 지정 도구를 사용하는 경우 적합한 값으로 변경하십시오 내부 메시지를 검역소로 보내기 활성화 - 이 옵션을 활성화하면 내부 메시지가 검역소로 이동됩니다 일반 97

적으로는 내부 메시지를 검역소로 보낼 필요가 없지만 검역소로 보내야 할 경우에는 이 기능을 활성화할 수 있습니다 518 수 동 D B 검 사 수동 DB 검사를 사용할 수 있는 시스템 목록: Microsoft Exchange Server 2007(사서함 서버나 Hub 전송 서버) Microsoft Exchange Server 2007(여러 역할이 있는 단일 서버 설치) Microsoft Exchange Server 2010(사서함 서버나 Hub 전송 서버) Microsoft Exchange Server 2010(여러 역할이 있는 단일 서버 설치) Microsoft Exchange Server 2013(사서함 서버 역할) Microsoft Exchange Server 2013(여러 역할이 있는 단일 서버 설치) Windows Small Business Server 2008 Windows Small Business Server 2011 참고: Microsoft Exchange Server 2007이나 2 0 1 0 을 실행하는 경우 사서함 데이터베이스 보호 및 수동 DB 검사 중 에서 선택할 수 있습니다 단, 이 두 가지 보호 유형 중 한 번에 하나만 활성화할 수 있습니다 수동 DB 검사를 사 용하려면 고급 설정의 서버에서 사서함 데이터베이스 보호 통합을 비활성화해야 합니다 그렇지 않으면 수동 DB 검사를 사용할 수 없습니다 수동 DB 검사 설정: 호스트 주소 - EWS(Exchange 웹 서비스) 를 실행하는 서버의 이름 또는 IP 주소입니다 사용자 이름 - EWS(Exchange 웹 서비스) 에 대해 적절한 권한을 가진 사용자의 자격 증명을 지정합니다 사용자 비밀번호 - 사용자 비밀번호 옆의 설정을 클릭하여 이 사용자 계정의 비밀번호를 입력합니다 사용자에게 ApplicationImpersonation 역할 할당 - 이 옵션이 회색으로 표시되면 먼저 사용자 이름을 지정해야 합니다 선택한 사용자에게 ApplicationImpersonation 역할을 자동으로 할당하려면 할당을 클릭합니다 또는 사 98

용자 계정에 ApplicationImpersonation 역할을 수동으로 할당할 수도 있습니다 자세한 내용은 DB 검사 계정 상세 정보를 참조하십시오 SSL 사용 -IIS에서 EWS(Exchange 웹 서비스) 가 SSL 필요로 설정된 경우 활성화해야 합니다 SSL이 활성화된 경우 ESET Mail Security가 있는 시스템에서 Exchange Server 인증서를 가져와야 합니다( Exchange Server 역할이 다른 서버에 있는 경우) EWS의 설정은 IIS의 사이트/ 기본 웹 사이트/ EWS/SSL 설정에서 확인할 수 있습니다 참고: IIS에서 EWS가 [SSL 필요]로 설정되지 않은 경우에만 SSL 사용을 비활성화합니다 클라이언트 인증서 - Exchange 웹 서비스에서 클라이언트 인증서를 필요로 하는 경우에만 설정해야 합니다 선 택을 통해 원하는 인증서를 선택할 수 있습니다 치료가 가능하지 않을 때 수행할 작업 -이 동작 필드를 통해 감염된 콘텐츠를 차단할 수 있습니다 동작 없음 - 감염된 메시지 콘텐츠에 대해 아무 동작도 수행하지 않습니다 휴지통으로 메시지 이동 - 공용 폴더 항목에는 지원되지 않습니다 대신 개체 삭제를 사용하면 같은 동작이 적 용됩니다 개체 삭제 - 감염된 메시지 콘텐츠를 삭제합니다 메시지 삭제 - 감염된 콘텐츠를 비롯한 메시지 전체를 삭제합니다 개체를 동작 정보로 대체 - 개체를 제거하고 이 개체에 수행할 동작에 대한 정보를 넣습니다 99

5181 추 가 사 서 함 항 목 수동 DB 검사기 설정을 통해 다른 사서함 항목 유형의 검사를 활성화하거나 비활성화할 수 있습니다 달력 검사 작업 검사 연락처 검사 저널 검사 참고: 성능 문제가 있는 경우 이러한 항목의 검사를 비활성화할 수 있습니다 이러한 항목이 활성화되어 있으 면 검사 시간이 더 오래 걸립니다 5182 프 록 시 서 버 CAS 역할이 포함된 Exchange Server와 ESET Mail Security가 설치된 Exchange Server 간 프록시 서버를 사용하는 경 우 프록시 서버의 파라미터를 지정합니다 ESET Mail Security가 HTTP/HTTPS를 통해 EWS(Exchange 웹 서비스)API 에 연결하기 때문에 이 파라미터가 필요합니다 그렇지 않으면 수동 DB 검사가 작동하지 않습니다 프록시 서버 - 사용하는 프록시 서버의 IP 주소나 이름을 입력합니다 포트 - 프록시 서버의 포트 번호를 입력합니다 사용자 이름, 비밀번호 - 프록시 서버에서 인증을 필요로 하는 경우 자격 증명을 입력합니다 5183 D B 검 사 계 정 상 세 정 보 고급 설정에서 DB 검사에 대해 사용자 이름과 비밀번호를 지정하지 않은 경우 이 대화 상자 창이 표시됩니다 이 팝업 창에서 EWS(Exchange 웹 서비스) 에 접근할 수 있는 사용자의 자격 증명을 지정하고 확인을 클릭합니다 또는 F5 키를 눌러 고급 설정으로 이동한 후 서버 > 수동 DB 검사로 이동합니다 사용자 이름을 입력하고 설정 을 클릭한 후 이 사용자 계정의 비밀번호를 입력하고 [확인]을 클릭합니다 계정 정보 저장을 선택하여 계정 설정을 저장하면 수동 DB 검사를 실행할 때마다 계정 정보를 입력하지 않아 도 됩니다 사용자 계정에 EWS에 대한 적절한 권한이 없는 경우 "ApplicationImpersonation" 역할 할당 만들기를 선택하 여 계정에 이 역할을 할당할 수 있습니다 또는 ApplicationImpersonation 역할을 수동으로 할당할 수 있습니다 자세한 내용은 아래의 참고를 참조하십시오 중요: 검사 엔진이 Exchange 사서함 데이터베이스 내의 사용자 사서함을 검사할 수 있으려면 검사 계정에 ApplicationImpersonation 권한이 할당되어야 합니다 Exchange Server 2010 이상에서는 ESET Mail Security에서 너 무 많은 작업을 요청하지 않도록 하기 위해 검사 계정에 대해 스로틀 정책을 구성하는 것이 좋습니다 그러지 않 으면 Exchange Server에서 일부 작업 요청이 시간 초과될 수 있습니다 참고: 사용자 계정에 수동으로 ApplicationImpersonation 역할을 할당하려면 다음 명령을 사용할 수 있습니다 ( ESET-user를 시스템의 실제 계정 이름으로 바꾸기) 100

Exchange Server 2007 Get-ClientAccessServer Add-AdPermission -User ESET-user -ExtendedRights ms-exch-epi-impersonation Get-MailboxDatabase Add-AdPermission -User ESET-user -ExtendedRights ms-exch-epi-may-impersonate Exchange Server 2010 New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation -User:ESET-user 잠깐이면 적용될 수 있습니다 New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -EWSFastSearchTimeoutInSeco Set-ThrottlingPolicyAssociation -Identity user-eset -ThrottlingPolicy ESET-ThrottlingPolicy Exchange Server 2013 New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation -User:ESET-user 잠깐이면 적용될 수 있습니다 New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -EwsCutoffBalance Unlim Set-ThrottlingPolicyAssociation -Identity ESET-user -ThrottlingPolicy ESET-ThrottlingPolicy 519 메 일 검 역 소 다음과 같은 세 가지 검역소 유형 모두에 대해 메일 검역소 관리자를 사용할 수 있습니다 로컬 검역소 검역소 사서함 MS Exchange 검역소 101

모든 검역소 유형에 대해 메일 검역소 관리자에서 메일 검역소 내용을 볼 수 있습니다 로컬 검역소는 메일 검역 소 웹 인터페이스에서도 볼 수 있습니다 5191 로 컬 검 역 소 로컬 검역소에서는 로컬 파일 시스템을 사용하여 검역소에 있는 이메일 및 SQLite DB를 색인으로 저장합니다 저장된, 검역소에 있는 이메일 파일 및 DB 파일은 보안상 암호화됩니다 이 파일의 위치는 C:\ProgramData\ESET \ESET Mail Security\MailQuarantine (Windows Server 2008, 2012) 또는 C:\Documents and Settings\All Users \Application Data\ESET\ESET Mail Security\MailQuarantine (Windows Server 2003)입니다 참고: 검역소에 있는 파일을 기본 C: 드라이브가 아닌 다른 디스크에 저장하려면 ESET Mail Security 설치 동안 데이터 폴더를 원하는 경로로 변경해야 합니다 로컬 검역소 기능: 스팸 및 검역소에 추가된 이메일 메시지는 로컬 파일 시스템에 저장됩니다 즉, Exchange 사서함 데이터베이 스에 포함되지 않습니다 로컬로 저장된, 검역소에 있는 이메일 파일을 암호화하고 압축합니다 메일 검역소 관리자에 대신 사용되는 메일 검역소 웹 인터페이스 검역소 보고서를 예약된 작업을 사용하여 지정된 이메일 주소로 보낼 수 있습니다 검역소 창에서 제거된, 검역소에 있는 이메일 파일( 기본적으로 2 1 일 이후) 은 파일 시스템에는 계속 저장되어 있습니다( 지정된 일수 후 자동 삭제가 수행되기 전까지) 오래된 이메일 파일을 자동 삭제합니다( 기본적으로 3 일 후) 자세한 내용은 파일 저장소 설정을 참조하십시오 eshell을 사용하여 제거된, 검역소에 있는 이메일 파일을 복원할 수 있습니다( 파일 시스템에서 아직 삭제하지 않은 경우) 참고: 로컬 검역소를 사용할 때의 단점은 Hub 전송 서버 역할을 갖는 ESET Mail Security 다중 서버를 실행하는 경우 각 서버의 로컬 검역소를 따로 관리해야 한다는 것입니다 서버가 많을수록 관리할 검역소 수도 늘어납니 다 검역소에 있는 이메일 메시지를 검사하고 이 중 원하는 메시지를 삭제하거나 릴리스할 수 있습니다 검역소에 있는 이메일 메시지를 로컬로 보고 관리하려면 기본 GUI에서 메일 검역소 관리자를 사용하거나 메일 검역소 웹 인터페이스를 사용하면 됩니다 102

51911 파 일 저 장 소 이 섹션에서는 로컬 검역소에서 사용되는 파일 저장소의 설정을 변경할 수 있습니다 검역소에 있는 파일 압축 - 검역소에 있는 파일을 압축하면 디스크 공간을 절약할 수 있습니다 파일을 압축하 지 않으려면 스위치를 사용하여 압축을 해제하십시오 다음 기간( 일)이후 오래된 파일 지우기 - 메시지가 지정된 일수에 도달하면 검역소 창에서 메시지가 제거됩 니다 단, 다음 기간( 일)이후 삭제된 파일 지우기에 지정된 일수 동안 디스크에서는 파일이 삭제되지 않습니 다 파일이 파일 시스템에서 삭제되지 않으므로 eshell을 사용하여 이러한 파일을 복구할 수 있습니다 다음 기간( 일)이후 삭제된 파일 지우기 - 지정된 일수 이후에 디스크에서 파일을 삭제합니다 이러한 파일은 파일 시스템 백업 솔루션이 설정되어 있지 않으면 삭제된 후 복구할 수 없습니다 존재하지 않는 받는 사람에 대한 메시지 저장 - 일반적으로 스팸 메시지는 기존의 받는 사람을 찾아 메시지를 보내기 위해 특정 도메인의 임의 받는 사람에게 전송됩니다 Active Directory에 없는 사용자에게 전송된 메시지 는 기본적으로 로컬 검역소에 저장됩니다 단, 이 옵션을 끌 수 있으며, 그러면 존재하지 않는 받는 사람에게 전 송된 메시지가 저장되지 않습니다 이 옵션을 끄면 이러한 유형의 여러 스팸 메시지로 인한 로컬 검역소 오버플 로우를 방지할 수 있으며, 디스크 공간도 절약됩니다 103

51912 웹 인 터 페 이 스 메일 검역소 웹 인터페이스는 메일 검역소 관리자에 대한 대체 방안으로, 로컬 검역소에서만 사용할 수 있습니 다 참고: Edge 전송 서버 역할을 갖는 서버에서는 메일 검역소 웹 인터페이스를 사용할 수 없습니다 인증을 위해 Active Directory에 접근할 수 없기 때문입니다 104

메일 검역소 웹 인터페이스를 통해 메일 검역소 상태를 볼 수 있으며, 검역소에 있는 이메일 개체를 관리할 수도 있습니다 이 웹 인터페이스는 검역소 보고서의 링크를 통해 접근하거나 웹 브라우저에 URL을 입력하여 직접 접 근할 수 있습니다 메일 검역소 웹 인터페이스에 접근하려면 도메인 자격 증명을 사용하여 인증을 받아야 합니 다 Internet Explorer에서는 도메인 사용자가 자동으로 인증됩니다 단 웹 페이지 인증서가 유효해야 하며 IE에 서 자동 로그온이 활성화되어 있어야 하며, 메일 검역소 웹 사이트를 로컬 인트라넷 사이트에 추가해야 합니다 웹 인터페이스 활성화 스위치를 통해 웹 인터페이스를 비활성화하거나 활성화할 수 있습니다 웹 URL - 메일 검역소의 웹 인터페이스를 사용할 수 있는 URL입니다 기본적으로 /quarantine을 포함하는 서버의 FQDN입니다( mailservercompanycom/quarantine ) HTTPS 포트 - 기본 포트 번호는 4 4 3 입니다 필요하면 포트 번호를 변경할 수 있습니다 HTTP 포트 - 기본 포트 번호는 8 0 입니다 필요하면 포트 번호를 변경할 수 있습니다 메일 검역소의 웹 인터페이스에 액세스하려면 웹 브라우저를 열고 고급 설정 > 서버 > 메일 검역소 > 웹 인터 페이스 > 웹 URL에 지정된 URL을 사용합니다 105

릴리스 - Replay 디렉터리를 사용하여 이메일을 원래 받는 사람에게 다시 보내고 검역소에서 이 이메일을 삭제 합니다 동작을 확인하려면 전송을 클릭합니다 삭제 - 검역소에서 항목을 삭제합니다 동작을 확인하려면 전송을 클릭합니다 제목을 클릭하면 유형, 이유, 보낸 사람, 날짜, 첨부 파일 등과 같은, 검역소에 있는 이메일의 상세 정보가 포함 된 팝업 창이 열립니다 106

검역소에 있는 이메일의 헤더를 확인하려면 헤더 표시를 클릭합니다 원하는 경우 릴리스 또는 삭제를 클릭하여 검역소에 있는 이메일 메시지에 대해 원하는 동작을 수행합니다 참고: 메일 검역소 웹 인터페이스에서 완전히 로그아웃하려면 브라우저 창을 닫아야 합니다 또는 검역소 보 기로 이동을 클릭하면 이전 화면으로 돌아갈 수 있습니다 중요: 브라우저에서 메일 검역소 웹 인터페이스에 접근하는 데 문제가 있거나 HTTP Error 4034 - Forbidden(HTTP 오류 4034 - 사용할 수 없음)오류나 비슷한 오류가 발생한 경우 선택된 검역소 유형을 확인하 고 로컬 검역소인지, 웹 인터페이스 활성화가 활성화되어 있는지 확인합니다 107

5192 검 역 소 사 서 함 및 MS E xc ha ng e 검 역 소 로컬 검역소를 사용하지 않을 경우 두 가지 옵션 즉 검역소 사서함 또는 MS Exchange 검역소 옵션 중 하나를 사 용할 수 있습니다 어떤 옵션을 선택하든지 검역소에 있는 이메일 메시지를 저장하는 데 사용되는 사서함과 함 께 전용 사용자를 생성해야 합니다( main_quarantine@companycom) 이 사용자와 사서함은 검역소의 항목 을 보고 관리하는 데 사용되는 메일 검역소 관리자에서도 사용됩니다 검역소 관리자 설정에서 이 사용자의 계 정 상세 정보를 지정해야 합니다 중요: 검역소 사서함으로 관리자 사용자 계정을 사용하지 않는 것이 좋습니다 참고: Microsoft Exchange 2003에서는 MS Exchange 검역소를 사용할 수 없습니다 로컬 검역소 및 검역소 사 서함만 사용할 수 있습니다 MS Exchange 검역소를 선택하면 ESET Mail Security에서 Microsoft Exchange 검역소 시스템이 사용됩니다 (Microsoft Exchange Server 2007 이상에 해당됨) 이 경우 Exchange의 내부 메커니즘을 사용하여 잠재적으로 감 염된 메시지와 스팸이 저장됩니다 참고: 기본적으로 내부 검역소는 Exchange에서 활성화되어 있지 않습니다 내부 검역소를 활성화하려면 Exchange 관리 쉘을 열고 다음 명령을 입력해야 합니다(name@domaincom 을 전용 사서함의 실제 주소로 바꿔야 함) Set-ContentFilterConfig -QuarantineMailbox name@domaincom 검역소 사서함을 선택한 경우 메시지 검역소 주소를 지정해야 합니다( main_quarantine@companycom) 참고: 로컬 검역소에 비해 검역소 사서함/ MS Exchange 검역소가 더 나은 점은 Hub 전송 서버 역할을 갖는 서 버가 여러 개 있더라도 메일 검역소 항목이 한 위치에서 관리된다는 것입니다 그렇지만 검역소 사서함/ MS Exchange 검역소에도 한 가지 단점이 있습니다 스팸 및 검역소에 추가된 이메일 메시지가 Exchange 사서함 데 이터베이스 내에 저장되어 관리자가 메일 검역소를 관리할 수 있다는 것입니다 51921 검 역 소 관 리 자 설 정 호스트 주소 - CAS 역할이 있는 Exchange Server가 로컬에 있는 경우 자동으로 표시됩니다 또는 ESET Mail Security가 설치된 동일한 서버에 CAS 역할이 없지만 AD에 이 역할이 있는 경우 호스트 주소가 자동으로 표시됩 니다 호스트 이름이 자동으로 표시되지 않을 경우 수동으로 입력할 수 있습니다 Edge 전송 서버 역할에서는 자 동 검색이 작동하지 않습니다 참고: IP 주소는 지원되지 않습니다 CAS 서버의 호스트 이름을 사용해야 합니다 사용자 이름 - 검역소에 있는 메시지를 저장하기 위해 만든 전용 검역소 사용자 계정(또는 권한 위임을 통한 이 사서함에 접근 권한이 있는 계정) 입니다 도메인에 속하지 않은 Edge 전송 서버 역할에서는 전체 이메일 주소( 예 : main_quarantine@companycom)를 사용해야 합니다 비밀번호 - 검역소 계정의 비밀번호를 입력합니다 SSL 사용 -IIS에서 EWS(Exchange 웹 서비스) 가 SSL 필요로 설정된 경우 활성화해야 합니다 SSL이 활성화된 경우 ESET Mail Security가 있는 시스템에서 Exchange Server 인증서를 가져와야 합니다( Exchange Server 역할이 다른 서버에 있는 경우) EWS의 설정은 IIS의 사이트/ 기본 웹 사이트/ EWS/SSL 설정에서 확인할 수 있습니다 참고: IIS에서 EWS가 [SSL 필요]로 설정되지 않은 경우에만 SSL 사용을 비활성화합니다 서버 인증서 오류 무시 - 자체적으로 지문이 생성됨, 인증서의 이름이 잘못됨, 사용이 잘못됨, 만료됨 등의 상태 를 무시합니다 108

51922 프 록 시 서 버 CAS 역할이 포함된 Exchange Server와 ESET Mail Security가 설치된 Exchange Server 간 프록시 서버를 사용하는 경 우 프록시 서버의 파라미터를 지정합니다 ESET Mail Security가 HTTP/HTTPS를 통해 EWS(Exchange 웹 서비스)API 에 연결하기 때문에 이 파라미터가 필요합니다 그렇지 않으면 검역소 사서함과 MS Exchange 검역소가 작동하 지 않습니다 프록시 서버 - 사용하는 프록시 서버의 IP 주소나 이름을 입력합니다 포트 - 프록시 서버의 포트 번호를 입력합니다 사용자 이름, 비밀번호 - 프록시 서버에서 인증을 필요로 하는 경우 자격 증명을 입력합니다 109

5193 검 역 소 관 리 자 계 정 상 세 정 보 검역소 관리자 상세 정보에 대해 계정을 설정하지 않은 경우 다음 대화 상자 창이 표시됩니다 검역소 사서함 에 접근 권한이 있는 사용자의 자격 증명을 지정한 후 확인을 클릭합니다 또는 F5 키를 눌러 고급 설정에 접 근한 후 서버 > 메일 검역소 > 검역소 관리자 설정으로 이동합니다 검역소 사서함의 사용자 이름과 비밀번호 를 입력합니다 계정 정보 저장을 선택하여 이후 검역소 관리자 접근 시 사용하도록 계정 설정을 저장할 수 있습니다 110

5110 클 러 스 터 ESET 클러스터는 Microsoft Windows Server용 ESET 제품군의 P2P 통신 인프라입니다 이 인프라를 통해 ESET 서버 제품은 서로 통신하며 구성 및 알림 등의 데이터를 교환할 수 있을 뿐만 아니라 제품 인스턴스 그룹의 올바른 작업에 필요한 데이터를 동기화할 수 있습니다 예를 들어 ESET 제품이 설치되어 있으 며, 클러스터 전반에 같은 제품 구성을 사용해야 하는 Windows 장애 조치( Failover) 클러스터 또는 NLB(네트워크 부하 분산)클러스터의 노드 그룹이 이러한 그룹에 해당합니다 ESET 클러스터를 통해 인스턴스 간의 일관성이 유지됩니다 참고: 사용자 인터페이스 설정은 ESET 클러스터 노드 간에 동기화되지 않습니다 ESET 클러스터 상태 페이지는 도구 > 클러스터의 기본 메뉴에서 접근할 수 있습니다 올바르게 구성된 경우 상 태 페이지는 아래 그림과 같이 나타납니다 ESET 클러스터를 설정하려면 클러스터 마법사 를 클릭합니다 마법사를 사용하여 ESET 클러스터를 설정하는 방법에 대해 자세히 알아보려면 여기를 클릭하십시오 ESET 클러스터를 설정할 때 두 가지 방식으로 노드를 추가할 수 있습니다 즉, 기존 Windows 장애 조치( Failover) 클러스터/ NLB 클러스터를 사용하여 자동으로 추가하거나, 작업 그룹이나 도메인에 있는 컴퓨터를 검색하여 수 동으로 추가할 수 있습니다 자동 검색 - Windows 장애 조치( Failover) 클러스터/ NLB 클러스터의 기존 구성원에 해당하는 노드를 자동으로 검색하여 ESET 클러스터에 추가합니다 찾아보기 - 서버 이름( 같은 작업 그룹 또는 같은 도메인의 구성원) 을 입력하여 노드를 수동으로 추가할 수 있습 니다 참고: ESET 클러스터 기능을 사용하기 위해 서버가 Windows 장애 조치( Failover) 클러스터/ NLB 클러스터의 구 성원일 필요는 없습니다 즉, Windows 장애 조치( Failover) 클러스터 또는 NLB 클러스터가 사용자 환경에 없어도 ESET 클러스터를 사용할 수 있습니다 노드를 ESET 클러스터에 추가한 다음에는 각 노드에 ESET Mail Security를 설치합니다 이 작업은 ESET 클러스터 111

설정 시 자동으로 수행됩니다 다른 클러스터 노드에 ESET Mail Security를 원격으로 설치하려면 다음과 같은 자격 증명이 필요합니다 도메인 시나리오 -도메인 관리자 자격 증명 작업 그룹 시나리오 -모든 노드에서 동일한 로컬 관리자 계정 자격 증명을 사용하도록 해야 합니다 ESET 클러스터에서는 기존 Windows 장애 조치( Failover) 클러스터/ NLB 클러스터의 구성원으로 자동 추가된 노 드를 같은 도메인의 구성원으로 수동 추가된 노드와 함께 사용할 수도 있습니다 참고: 도메인 노드와 작업 그룹 노드를 결합할 수는 없습니다 ESET 클러스터를 사용하기 위한 또 다른 요구 사항으로, ESET Mail Security 설치를 ESET 클러스터 노드에 푸시하 기 전에 파일 및 프린터 공유가 Windows 방화벽에서 활성화되어 있어야 합니다 클러스터 폐기를 클릭하여 ESET 클러스터 구성을 쉽게 해제할 수 있습니다 각 노드에서는 해당 이벤트 로그에 폐기 중인 ESET 클러스터에 대한 레코드를 기록합니다 그러고 나면 모든 ESET 방화벽 규칙이 Windows 방화벽에 서 제거됩니다 이전 노드는 해당 노드의 이전 상태로 되돌아가고 필요에 따라 다른 ESET 클러스터에 다시 사용 될 수 있습니다 참고: ESET Mail Security와 ESET File Security for Linux 사이에는 ESET 클러스터를 생성할 수 없습니다 기존 ESET 클러스터에 새 노드를 추가하는 작업은 여기와 위에 설명된 대로 클러스터 마법사를 실행하여 언제 든지 수행할 수 있습니다 51101 클 러 스 터 마 법 사 -1페 이 지 ESET 클러스터를 설정하는 첫 단계는 노드를 추가하는 것입니다 자동 검색 옵션을 사용하거나 찾아보기를 사 용하여 노드를 추가할 수 있습니다 또는 서버 이름을 텍스트 상자에 입력한 다음 추가를 클릭합니다 자동 검색은 기존 Windows 장애 조치( Failover) 클러스터/ NLB(네트워크 부하 분산)클러스터에서 노드를 자동 으로 추가합니다 노드를 자동으로 추가하려면 ESET 클러스터를 만드는 데 사용할 서버가 이 Windows 장애 조 치( Failover) 클러스터/ NLB 클러스터의 구성원이어야 합니다 NLB 클러스터의 경우 원격 제어 허용 기능이 ESET 클러스터의 클러스터 속성에서 활성화되어 있어야 노드를 올바르게 검색할 수 있습니다 새로 추가된 노드 목 록이 표시되면 원치 않는 노드를 제거하여 특정 노드만 ESET 클러스터에 사용하도록 할 수 있습니다 도메인이나 작업 그룹에 있는 컴퓨터를 찾아서 선택하려면 찾아보기를 클릭합니다 이 방법을 사용하면 ESET 클러스터에 노드를 수동으로 추가할 수 있습니다 노드를 추가하는 또 다른 방법으로, 추가할 서버의 호스트 이름을 입력한 다음 추가를 클릭하는 방법이 있습니 다 112

다음을 클릭하면 아래 그림에서 현재 선택된 클러스터 노드가 ESET 클러스터에 추가됩니다 클러스터 노드 목록을 수정하려면 제거할 노드를 선택한 다음 제거를 클릭하거나, 모두 제거를 클릭하여 전체 목록을 지웁니다 기존 ESET 클러스터가 이미 있는 경우 언제든지 새 노드를 추가할 수 있습니다 위와 같은 방식으로 노드를 새로 추가할 수 있습니다 참고: 목록에 남아 있는 모든 노드는 온라인 상태로 연결 가능해야 합니다 Localhost는 기본적으로 클러스터 노드에 추가됩니다 113

51102 클 러 스 터 마 법 사 -2페 이 지 클러스터 이름과 인증서 배포 모드를 정의하고 제품을 다른 노드에 설치할지 여부를 정의합니다 클러스터 이름 - 클러스터 이름을 입력합니다 수신 대기 포트(기본 포트: 9 7 7 7 ) Windows 방화벽에서 포트 열기 - 이 옵션을 선택하면 규칙이 Windows 방화벽에 만들어집니다 인증서 배포: 자동 원격 - 인증서가 자동으로 설치됩니다 수동 - 생성을 클릭하면 찾아보기 창이 열리며 이 창에서 인증서를 저장할 폴더를 선택합니다 ESET 클러스터를 설정할 노드( 로컬 컴퓨터) 를 비롯하여 각 노드에 대한 인증서와 루트 인증서가 생성됩니다 그런 다음 예를 클 릭하여 로컬 컴퓨터에 인증서를 등록하도록 선택할 수 있습니다 여기에 설명된 대로 나중에 인증서를 수동으 로 가져와야 합니다 다른 노드에 제품 설치: 자동 원격 - ESET Mail Security이( 가)각 노드에 자동으로 설치됩니다( 설치되는 노드의 운영 체제 아키텍처가 모 두 같은 경우) 수동 - ESET Mail Security을( 를)수동으로 설치하려는 경우( 일부 노드의 OS 아키텍처가 다른 경우) 에 선택합 니다 제품을 활성화하지 않고 노드에 라이선스 푸시 - 이 옵션이 선택되면 노드에서 ESET Mail Security가 활성화됩 니다 참고: 운영 체제 아키텍처가 혼합된( 3 2 비트 및 6 4 비트)ESET 클러스터를 만들려면 ESET Mail Security을( 를)수 동으로 설치해야 합니다 이 경우 다음 단계에서 검색되어 로그 창에서 해당 정보를 확인할 수 있습니다 114

51103 클 러 스 터 마 법 사 -3페 이 지 설치 상세 정보를 지정한 후에는 노드 확인이 실행됩니다 다음과 같은 사항이 노드 확인 로그에서 확인됩니다 기존 노드가 모두 온라인 상태인지 확인 새 노드가 접근 가능한 상태인지 확인 노드가 온라인 상태임 관리자 공유가 접근 가능한 상태임 원격 실행이 가능함 올바른 제품 버전이 설치됨 또는 제품이 없음( 자동 설치를 선택한 경우에만 해당) 새 인증서가 있는지 확인 115

노드 확인이 완료되면 보고서를 확인할 수 있습니다 116

51104 클 러 스 터 마 법 사 -4페 이 지 ESET 클러스터를 초기화하는 동안 제품을 원격 컴퓨터에 설치해야 하는 경우 설치 프로그램 패키지에서는 설치 프로그램이 있는지 확인하기 위해 %ProgramData%\ESET\<Produt_name>\Installer 디렉터리를 확인합니다 이디 렉터리에 설치 프로그램 패키지가 없으면 이를 검색하라는 메시지가 표시됩니다 참고: 플랫폼이 다른( 3 2 비트 및 6 4 비트)노드에 대해 자동 원격 설치를 사용하려는 경우, 플랫폼이 다른 노드 가 검출되어 해당 노드에 대해 수동 설치를 권장하는 메시지가 표시됩니다 117

참고: 일부 노드에 이전 버전의 ESET Mail Security이( 가)이미 설치되어 있는 경우 클러스터를 만들기 전에 이 컴퓨터에 최신 버전의 ESET Mail Security을( 를)다시 설치해야 합니다 이로 인해 해당 컴퓨터가 자동으로 다시 시작될 수 있으며, 이 경우 경고가 표시됩니다 118

ESET 클러스터를 올바르게 구성하고 나면 설정 > 서버 페이지에 활성화된 상태로 표시됩니다 119

또한 클러스터 상태 페이지( 도구 > 클러스터)에서 현재 상태를 확인할 수 있습니다 인증서 가져오기 인증서( 클러스터 마법사를 사용하는 동안 생성됨) 가 포함된 폴더로 이동합니다 인증서 파일을 선택하고 열 기를 클릭합니다 52 컴퓨터 컴퓨터 모듈은 설정 > 컴퓨터에서 찾을 수 있습니다 이 모듈에는 이전 장에 설명된 보호 모듈의 개요가 표시됩 니다 이 섹션에서는 다음과 같은 설정을 사용할 수 있습니다 실시간 파일 시스템 보호 수동 컴퓨터 검사 유휴 상태 검사 시작 검사 이동식 미디어 문서 보호 HIPS 모든 보호 모듈( 실시간 파일 시스템 보호, 웹 브라우저 보호 등) 에 대한 검사기 옵션을 사용하여 다음 검색을 활성화하거나 비활성화할 수 있습니다 사용자가 원치 않는 애플리케이션( PUA)은 반드시 악성 프로그램은 아니지만 올바르지 않은 방식으로 컴퓨터 의 성능에 영향을 줄 수 있습니다 이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오 사용자에게 안전하지 않은 애플리케이션은 악의적으로 잘못 사용될 수 있는 적법한 상용 소프트웨어를 나타 냅니다 사용자에게 안전하지 않은 애플리케이션에는 원격 접근 도구, 비밀번호 크랙 애플리케이션, 키로거 (사용자가 입력하는 각 키 입력을 기록하는 프로그램)등이 포함됩니다 이 옵션은 기본적으로 비활성화되어 있습니다 120

이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오 잠재적인 감염 의심 애플리케이션에는 패커 또는 보호기로 압축된 프로그램이 포함됩니다 이러한 유형의 보호기는 맬웨어 작성자가 검출을 회피하는 데 악용되는 경우가 많습니다 안티스텔스 기술은 운영 체제 내에 숨겨지는 루트킷 등의 위험한 프로그램을 검출하는 기능을 제공하는 고급 시스템입니다 이러한 프로그램은 일반적인 테스트 기술을 사용하여 검출할 수 없습니다 프로세스 제외를 통해 특정 프로세스를 제외할 수 있습니다 백업 솔루션 프로세스를 예로 들어보면 이러한 제 외 프로세스에 관련된 모든 파일 작업은 안전하다고 판단되어 무시되므로 백업 프로세스에서의 간섭을 최소화 할 수 있습니다 제외에서는 파일 및 폴더를 검사에서 제외할 수 있습니다 모든 개체에서 바이러스 위협 요소가 있는지 검사하 려면 반드시 필요한 항목만 제외로 생성하는 것이 좋습니다 검사 중 컴퓨터 속도를 저하시키는 대용량 DB 항목 또는 검사와 충돌하는 소프트웨어와 같은 개체를 제외해야 하는 상황이 있을 수 있습니다 개체를 검사에서 제 외하는 방법에 대한 자세한 내용을 보려면 제외를 참조하십시오 521 침 입 이 검 출 됨 시스템의 여러 진입점( 웹 페이지, 공유 폴더, 이메일 또는 USB/외부 디스크/ CD/DVD/디스켓 등의 이동식 장 치) 에서 침입이 발생할 수 있습니다 표준 동작 침입 항목이 ESET Mail Security에서 처리되는 방법에 대한 일반적인 예로, 다음 방법을 사용하여 침입을 검출할 수 있습니다 실시간 파일 시스템 보호 웹 브라우저 보호 이메일 클라이언트 보호 수동 검사 각 방법에서는 표준 치료 수준을 사용하며 파일을 치료하고 검역소로 옮기거나 연결을 종료합니다 화면의 오 른쪽 하단에 있는 알림 영역에 알림 창이 표시됩니다 치료 수준 및 동작에 대한 자세한 내용은 치료를 참조하십 시오 치료 및 삭제 실시간 파일 시스템 보호에 대해 수행할 동작이 미리 정의되어 있지 않으면 경고 창에 옵션을 선택하라는 메시 지가 표시됩니다 일반적으로 치료, 삭제 및 무시 옵션을 사용할 수 있습니다 무시 옵션은 감염된 파일을 치료 되지 않은 상태로 두기 때문에 선택하지 않는 것이 좋습니다 단, 파일이 무해하며 잘못 검출된 것이 확실하다면 무시를 선택해도 됩니다 파일이 악성 코드를 첨부한 바이러스에 의해 파일이 공격을 받았다면 치료를 적용합니다 이 경우 먼저 감염된 파일을 치료해 원래 상태로 복원합니다 악성 코드만 포함된 파일은 삭제됩니다 감염된 파일이 " 잠긴"상태거나 시스템 프로세스에서 사용 중이면 일반적으로 시스템을 다시 시작하여 해제된 후에만 삭제됩니다 여러 위협 컴퓨터 검사 중 감염된 파일이 치료되지 않은 경우( 또는 치료 수준이 치료 안 함으로 설정된 경우)이러한 파일 에 대한 동작을 선택할지를 묻는 경고 창이 표시됩니다 목록의 각 위협에 대해 개별적으로 동작을 선택하거나 나열된 모든 위협에 대한 동작 선택을 사용하여 목록의 모든 위협에 대해 수행할 하나의 동작을 선택한 다음 마침을 클릭합니다 121

압축파일의 파일 삭제 기본 치료 모드에서는 압축파일에 감염된 파일이 있고 감염되지 않은 파일은 없는 경우에만 전체 압축파일을 삭제합니다 따라서 감염되지 않은 무해한 파일이 있는 압축파일은 삭제되지 않습니다 단, 엄격한 치료 모드에 서는 감염된 파일이 하나라도 포함되어 있으면 압축파일 내의 다른 파일 상태에 관계없이 압축파일을 삭제하므 로 엄격한 치료 검사를 수행하는 경우에는 주의해야 합니다 컴퓨터가 맬웨어에 감염된 증상( 속도가 느려짐, 작동이 자주 중단됨 등) 을 보이면 다음을 수행하는 것이 좋 습니다 ESET Mail Security를 열고 컴퓨터 검사를 클릭합니다 스마트 검사를 클릭합니다( 자세한 내용은 컴퓨터 검사 참조) 검사를 마치면 검사한 파일, 감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다 522 프 로 세 스 제 외 이 기능을 통해 안티바이러스 접근 시 검사에서 애플리케이션 프로세스를 제외할 수 있습니다 이 제외를 통해 잠재적인 충돌 위험을 최소화하고 제외된 애플리케이션의 성능을 향상시켜 운영 체제의 전반적인 성능에 긍정 적인 효과를 가져다줄 수 있습니다 프로세스가 제외되면 해당 실행 파일이 모니터링되지 않습니다 제외된 프로세스의 활동은 ESET Mail Security에 서 모니터링되지 않으며 프로세스에서 수행되는 모든 파일 작업에 대해 검사가 수행되지 않습니다 추가, 편집 및 제거를 사용하여 프로세스 제외를 관리할 수 있습니다 참고: 프로세스 제외는 안티바이러스 접근 시 검사에서만 적용되는 제외입니다 예를 들어 웹 브라우저 보호 에는 이 제외가 적용되지 않습니다 따라서 웹 브라우저의 실행 파일을 제외해도 다운로드된 파일이 검사됩니 다 이 경우 침입도 검출할 수 있습니다 이 시나리오는 단지 예제로 제공되며, 웹 브라우저의 제외를 만들지 않 는 것이 좋습니다 참고: HIPS는 제외된 프로세스 평가와 관련되므로 HIPS가 활성화된( 문제가 있는 경우 HIPS를 비활성화함), 새 로 제외된 프로세스를 테스트하는 것이 좋습니다 HIPS를 비활성화해도 프로세스 제외에는 영향을 주지 않습니 다 HIPS가 비활성화되면 경로를 기준으로 제외된 프로세스가 식별됩니다 523 자 동 제 외 항 목 서버 애플리케이션 및 운영 체제 개발자는 대부분의 제품에 대해 중요한 작업 파일 및 폴더 집합을 안티바이러 스 검사에서 제외할 것을 권장합니다 안티바이러스 검사는 서버 성능을 저하시키고 충돌을 발생시킬 수 있으 며 일부 애플리케이션이 서버에서 실행되는 것을 방해할 수도 있습니다 제외 항목을 통해 안티바이러스 소프 트웨어 실행 시의 잠재적 충돌 위험을 최소화하고 전반적인 서버 성능을 높일 수 있습니다 ESET Mail Security에서는 중요한 서버 애플리케이션과 서버 운영 체제를 확인하여 제외 항목 목록에 자동으로 추가합니다 제외 항목이 생성된 검색된 서버 애플리케이션 목록은 생성할 자동 제외에서 확인할 수 있습니다 모든 자동 제외는 기본적으로 활성화됩니다 다음 결과가 나타나는 스위치를 클릭하여 각 서버 애플리케이션을 활성화/ 비활성화할 수 있습니다 1 애플리케이션/ 운영 체제 제외 항목을 활성화 상태로 유지하면 중요 파일과 폴더가 검사에서 제외되는 파 일 목록에 추가됩니다( 고급 설정 > > 기본 > 제외 > 편집) 서버를 다시 시작할 때마다 시스템은 자동 제 외 항목 검사를 수행하여 목록에서 삭제되었을 가능성이 있는 제외 항목을 복원합니다 권장 자동 제외 항 목을 항상 적용하려는 경우 이 설정을 사용하는 것이 좋습니다 2 사용자가 애플리케이션/ 운영 체제 제외 항목을 비활성화하면 중요 파일과 폴더가 검사에서 제외되는 파 일 목록에 유지됩니다( 고급 설정 > > 기본 > 제외 > 편집) 그러나 서버를 다시 시작할 때마다 해당 파일 및 폴더를 자동으로 검사하고 제외 목록에서 갱신하지는 않습니다( 위의 항목 1참조) 표준 제외 항목 중 일부를 제거하거나 수정하려는 고급 사용자의 경우 이 설정을 사용하는 것이 좋습니다 서버를 다시 시작 하지 않고 목록에서 제외 항목을 제거하려면 해당 항목을 목록에서 수동으로 제거해야 합니다( 고급 설정 > > 기본 > 제외 > 편집) 고급 설정 > > 기본 > 제외 > 편집에서 수동으로 입력한 모든 사용자 정의 제외 항목에는 위에서 설명한 설정이 적용되지 않습니다 122

524 공 유 로 컬 캐 시 공유 로컬 캐시는 네트워크에서 중복 검사를 없애 가상화된 환경에서 성능을 향상시킵니다 따라서 각 파일이 한 번만 검사되고 공유 캐시에 저장됩니다 네트워크의 파일 및 폴더 검사에 대한 정보를 로컬 캐시에 저장하려 면 캐시 옵션 스위치를 켭니다 새로운 검사를 수행하면 ESET Mail Security가 캐시에서 검사된 파일을 검색합니 다 파일이 일치하면 해당 파일은 검사에서 제외됩니다 캐시 서버 설정에는 다음 옵션이 포함되어 있습니다 호스트 이름 - 캐시가 있는 컴퓨터의 이름 또는 IP 주소입니다 포트 - 통신에 사용되는 포트 번호입니다( 공유 로컬 캐시에 설정된 것과 같음) 비밀번호 - 필요한 경우 공유 로컬 캐시 비밀번호를 지정합니다 525 성 능 한 번에 안티바이러스, 안티스파이웨어 보호에 사용되는, 여러 독립적인 ThreatSense 검사 엔진을 설정할 수 있 습니다 별다른 제한이 없는 경우 다음 공식에 따라 ThreatSense 검사 엔진의 수를 늘리는 것이 좋습니다 ThreatSense 검 사 엔진 수 =( 물리적 CPU 수 x 2) + 1 참고: 사용 가능한 값은 1 2 0 이므로 사용할 수 있는 최대 ThreatSense 검사 엔진의 개수는 2 0 개입니다 526 실 시 간 파 일 시 스 템 보 호 실시간 파일 시스템 보호 기능은 시스템의 모든 안티바이러스 관련 이벤트를 제어합니다 컴퓨터에서 모든 파 일을 열거나 생성하거나 실행할 때 악성 코드가 있는지 검사합니다 시스템 시작 시 실시간 파일 시스템 보호도 시작됩니다 기본적으로 시스템 시작 시 실시간 파일 시스템 보호가 시작되며 중단 없이 검사를 수행합니다 다른 실시간 검 사기와 충돌하는 등의 특수한 경우에는 고급 설정의 실시간 시스템 파일 보호 > 기본에서 자동으로 실시간 123

파일 시스템 보호 시작을 취소하여 실시간 보호 기능을 비활성화할 수 있습니다 미디어 검사 기본적으로 모든 미디어 유형은 잠재적 위협에 대해 검사됩니다 로컬 드라이브 - 모든 시스템 하드 드라이브를 검사합니다 이동식 미디어 - CD/DVD, USB 저장 장치, Bluetooth 장치 등을 검사합니다 네트워크 드라이브 - 매핑된 모든 드라이브를 검사합니다 기본 설정을 사용하고 특정 미디어를 검사할 때 데이터 전송 속도가 크게 느려지는 등의 특수한 상황에서만 이 러한 설정을 수정하는 것이 좋습니다 검사 기본적으로 모든 파일은 열거나 생성하거나 실행할 때 검사됩니다 컴퓨터에 최대 수준의 실시간 보호 기능을 제공하는 기본 설정을 유지하는 것이 좋습니다 파일 열기 - 열린 파일 검사를 활성화 또는 비활성화합니다 파일 생성 - 생성된 파일 검사를 활성화 또는 비활성화합니다 파일 실행 - 실행된 파일 검사를 활성화 또는 비활성화합니다 이동식 미디어 접근 - 저장 공간이 있는 특정 이동식 미디어에 접근하여 트리거되는 검사를 활성화 또는 비활 성화합니다 컴퓨터 종료 - 컴퓨터를 종료하면 트리거되는 검사를 활성화 또는 비활성화합니다 모든 유형의 미디어를 검사하는 실시간 파일 시스템 보호는 파일에 접근하는 등의 다양한 시스템 이벤트가 발 생하면 트리거됩니다 ThreatSense 파라미터 섹션에 설명되어 있는 ThreatSense 기술 검출 방법을 사용한 실시 간 파일 시스템 보호 기능은 새로 생성된 파일을 기존 파일과 다르게 처리하도록 구성될 수 있습니다 예를 들면 실시간 파일 시스템 보호를 구성하여 새로 생성된 파일을 좀 더 면밀히 모니터링할 수 있습니다 실시간 보호 기능을 사용할 때 시스템 공간을 최소화하기 위해 이미 검사한 파일이 수정된 경우를 제외하고는 반복적으로 검사하지 않습니다 각 바이러스 시그니처 DB 업데이트 직후 파일이 다시 검사됩니다 이 동작은 스 마트 최적화를 통해 제어됩니다 이 스마트 최적화가 비활성화된 경우 모든 파일에 접근할 때마다 해당 파일이 검사됩니다 이 설정을 수정하려면 F5 키를 눌러 고급 설정을 열고 >실시간 파일 시스템 보호를 확장합니다 ThreatSense 파라미터 > 기타를 클릭한 후 스마트 최적화 활성화를 선택하거나 선택 취소합니다 5261 제 외 제외된 확장명과 혼동하지 않도록 유의하십시오 제외를 사용하여 파일 및 폴더를 검사에서 제외할 수 있습니다 모든 개체에서 바이러스 위협 요소가 있는지 검 사하려면 반드시 필요한 항목만 제외로 생성하는 것이 좋습니다 검사 중 컴퓨터 속도를 저하시키는 대용량 DB 항목 또는 검사와 충돌하는 소프트웨어( 백업 소프트웨어) 와 같은 개체를 제외해야 하는 상황이 있을 수 있습 니다 개체를 검사에서 제외하려면 다음을 수행합니다 추가를 클릭하고 개체의 경로를 입력하거나 트리 구조에서 선택합니다 와일드카드를 사용하여 파일 그룹을 포함할 수 있습니다 물음표(? ) 는 단일 변수 문자를 나타내고 별표( * ) 는0 개 이상의 문자로 구성된 변수 문자열을 나타냅니다 예 폴더의 모든 파일을 제외하려면 폴더 경로를 입력하고 " * * "마스크를 사용합니다 모든 파일 및 하위 폴더를 비롯한 전체 드라이브를 제외하려면 " D:\*" 마스크를 사용합니다 doc 파일만 제외하려면 " * doc" 마스크를 사용합니다 실행 파일 이름에 각각 다른 문자가 특정 개수 포함되어 있으며 그 중 첫 문자( " D")만 알고 있는 경우에는 "D????exe" 형식을 사용합니다 여기서 물음표는 누락된( 알 수 없는)문자를 대체합니다 참고: 파일이 검사 제외 조건을 충족할 경우 해당 파일 내 위협 요소는 실시간 파일 시스템 보호 모듈이나 컴 퓨터 검사 모듈을 통해 검색되지 않습니다 124

열 경로 - 제외된 파일 및 폴더의 경로입니다 위협 - 제외된 파일 옆에 위협 이름이 표시되면 해당 파일은 지정된 위협에 대해서만 제외된다는 의미입니다 해 당 파일이 나중에 다른 맬웨어로 감염되면 안티바이러스 모듈에서 해당 파일을 검출합니다 이러한 유형의 제 외는 특정 침입 유형에만 사용할 수 있으며, 침입을 보고하는 위협 경고 창( 추가 정보를 클릭한 다음 검색에서 제외 선택) 이나 도구 > 검역소를 클릭하고 검역소에 있는 파일을 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴에서 복원 후 검사에서 제외를 선택하여 생성할 수 있습니다 제어 요소 추가 - 개체를 검색에서 제외합니다 편집 - 선택한 항목을 편집할 수 있습니다 제거 - 선택한 항목을 제거합니다 52611 제 외 추 가 또 는 편 집 이 대화 상자 창에서는 제외를 추가 또는 편집할 수 있습니다 이러한 작업을 수행하는 방법에는 두 가지가 있습 니다 제외할 개체 경로 입력 트리 구조에서 개체 선택( 찾아보려면 텍스트 필드 끝에 있는 클릭) 첫 번째 방법을 사용하는 경우 제외 형식 섹션에 설명되어 있는 와일드카드를 사용할 수 있습니다 52612 제 외 형 식 와일드카드를 사용하여 파일 그룹을 포함할 수 있습니다 물음표(? ) 는 단일 변수 문자를 나타내고 별표( * ) 는0 개 이상의 문자로 구성된 변수 문자열을 나타냅니다 예 폴더의 모든 파일을 제외하려면 폴더 경로를 입력하고 " * * "마스크를 사용합니다 모든 파일 및 하위 폴더를 비롯한 전체 드라이브를 제외하려면 " D:\*" 마스크를 사용합니다 doc 파일만 제외하려면 " * doc" 마스크를 사용합니다 실행 파일 이름에 각각 다른 문자가 특정 개수 포함되어 있으며 그 중 첫 문자( " D")만 알고 있는 경우에는 "D????exe" 형식을 사용합니다 여기서 물음표는 누락된( 알 수 없는)문자를 대체합니다 5262 T hre a ts e ns e 파 라 미 터 ThreatSense는 복잡한 위협 검출 방법으로 구성된 기술로 사전 예방 방식으로 검사를 수행합니다 즉, 새로운 위 협의 확산 초기에도 보호 기능을 제공합니다 또한 함께 작동하여 시스템 보안 성능을 크게 향상시켜 주는 코드 분석, 코드 에뮬레이션, 일반 시그니처, 바이러스 시그니처 등의 방법을 조합해 사용합니다 검사 엔진은 여러 데이터 스트림을 동시에 제어하여 효율성과 검출 비율을 최대화할 수 있습니다 또한 ThreatSense 기술은 루트 킷도 제거합니다 참고: 자동 시작 파일 검사에 대한 자세한 내용은 시작 검사를 참조하십시오 ThreatSense 엔진 설정 옵션을 사용하면 여러 검사 파라미터를 지정할 수 있습니다 검사할 파일 형식 및 확장명 다양한 검출 방법의 조합 치료 수준 등 125

설정 창으로 들어가려면 ThreatSense 기술을 사용하는 모듈( 아래 참조) 의 고급 설정 창에서 ThreatSense 엔진 파 라미터 설정을 클릭합니다 각 보안 시나리오에 따라 서로 다른 구성이 필요할 수 있습니다 이를 염두에 두고, 다음 보호 모듈에 대해 ThreatSense를 개별적으로 구성할 수 있습니다 실시간 파일 시스템 보호 유휴 상태 검사 시작 검사 문서 보호 이메일 클라이언트 보호 웹 브라우저 보호 컴퓨터 검사 ThreatSense 파라미터는 각 모듈에 맞게 고도로 최적화되어 있으므로 이를 수정하면 시스템 작동에 큰 영향을 줄 수 있습니다 예를 들어 항상 런타임 패커를 검사하도록 파라미터를 변경하거나 실시간 파일 시스템 보호 모 듈에서 고급 인공지능을 활성화하면 시스템 속도가 느려질 수 있습니다 일반적으로 새로 생성된 파일만 이러 한 방법을 사용하여 검사합니다 따라서 컴퓨터 검사를 제외한 모든 모듈에 대해서는 기본 ThreatSense 파라미 터를 변경하지 않는 것이 좋습니다 검사할 개체 이 섹션에서는 침입에 대해 검사할 컴퓨터 구성 요소 및 파일을 정의할 수 있습니다 운영 메모리 - 시스템의 운영 메모리를 공격하는 위협이 있는지 검사합니다 부트 영역 - MBR(마스터 부트 레코드) 에 바이러스가 있는지 부트 영역을 검사합니다 Hyper-V 가상 컴퓨터의 경우 해당 디스크 MBR가 읽기 전용 모드에서 검사됩니다 이메일 파일 - 프로그램에서 지원되는 확장명은 DBX(Outlook Express) 및 EML입니다 압축파일 - 프로그램에서 지원되는 확장명은 ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE 등입니다 자체 압축 해제 파일 - 자체 압축 해제 파일( SFX)은 압축을 푸는 데 특별한 압축파일용 프로그램이 필요하지 않은 압축파일입니다 런타임 패커 - 런타임 패커는 표준 압축파일 형식과 달리 실행 후에 메모리에 압축이 풀립니다 검사기는 표 준 정적 패커( UPX, yoda, ASPack, FSG 등)외에도 코드 에뮬레이션을 통해 몇 가지 추가 패커 유형을 인식할 수 있습니다 검사 옵션 시스템에서 침입을 검사할 때 사용할 방법을 선택합니다 다음과 같은 옵션을 사용할 수 있습니다 휴리스틱 - 인공지능은 프로그램의 악의적 활동을 분석하는 알고리즘입니다 이 기술의 가장 큰 장점은 이전 바이러스 시그니처 DB 생성 당시 존재하지 않았거나 해당 DB에서 인식하지 못한 악성 소프트웨어를 식별할 수 있다는 것입니다 그러나 악성이 아닌 소프트웨어를 악성으로 보고할 수 있다는 단점이 있습니다( 가능성 은 매우 낮음) 고급 인공지능/ DNA/스마트 시그니처 - 고급 인공지능은 컴퓨터 웜 및 트로잔 목마 검출용으로 최적화되고 높은 수준의 프로그래밍 언어로 작성된, ESET에서 개발한 고유 인공지능 알고리즘으로 구성됩니다 고급 인공 지능을 사용하면 ESET 제품의 위협 검출 기능이 크게 향상됩니다 시그니처는 바이러스를 안정적으로 검출 및 식별할 수 있습니다 자동 업데이트 시스템을 통해 위협 검출을 위해 새 시그니처를 몇 시간 이내에 사용할 수 있습니다 그러나 시그니처는 인식 가능한 바이러스 또는 이러한 바이러스의 약간 수정된 버전만 검출할 수 있다는 단점이 있습니다 치료 치료 설정에 따라 감염된 파일을 치료하는 중에 실행되는 검사기 동작이 결정됩니다 치료 수준에는 다음과 같 은 세 가지가 있습니다 치료 안 함 - 감염된 파일을 자동으로 치료하지 않습니다 프로그램에 표시되는 경고 창을 통해 사용자가 동작 을 선택할 수 있습니다 이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니 다 일반 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시 도합니다 화면 오른쪽 아래에 있는 알림에 감염된 파일 검출 및 삭제가 표시됩니다 적절한 동작을 자동으로 선 126

택할 수 없는 경우에는 선택 가능한 후속 동작이 제공됩니다 미리 정의된 동작을 완료할 수 없는 경우에도 마찬 가지입니다 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다 단, 시스템 파일의 경우는 예외입니다 파 일을 치료할 수 없는 경우 어떤 유형의 동작을 수행해야 하는지 사용자에게 묻습니다 경고: 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다 표준 모드( 표준 치료) 에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일이 삭제됩니다 엄격한 치료 모드에서는 압축파일에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없 이 압축파일이 삭제됩니다 중요: Hyper-V 호스트가 Windows Server 2008 R2에서 실행되고 있는 경우 일반 치료 및 엄격한 치료가 지원 되지 않습니다 가상 컴퓨터 디스크 검사는 읽기 전용 모드, 즉 치료 안함 상태로 수행됩니다 선택한 치료 수준 에 관계없이 검사는 항상 읽기 전용 모드로 수행됩니다 제외 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로, 파일의 형식과 내용을 정의합니다 ThreatSense 파라미터 설정의 이 섹션에서는 검사에서 제외할 파일 형식을 정의할 수 있습니다 기타 수동 검사에 대해 ThreatSense 엔진 파라미터 설정을 구성할 때 기타 섹션에서 다음과 같은 옵션도 제공됩니다 ADS(대체 데이터 스트림)검사 - NTFS 파일 시스템에서 사용하는 대체 데이터 스트림은 일반 검사 기술로는 표시되지 않는 파일 및 폴더 연결입니다 대체 데이터 스트림으로 가장하여 검출을 피하려고 하는 침입이 많 이 있습니다 순위가 낮은 백그라운드 검사 실행 - 각 검사 시퀀스는 일정량의 시스템 리소스를 사용합니다 시스템 리소 스에 대한 로드가 높은 프로그램을 사용하는 경우에는 순위가 낮은 백그라운드 검사를 활성화하여 리소스를 절약하고 이러한 절약된 리소스를 애플리케이션에 사용할 수 있습니다 모든 개체 기록 - 이 옵션을 선택하면 로그 파일에 검사한 모든 파일( 감염되지 않은 파일도 포함) 이 표시됩니 다 예를 들어 압축파일 내에서 침입이 발견되는 경우 로그에는 해당 압축파일 내에 포함된 감염되지 않은 파 일도 나열됩니다 스마트 최적화 활성화 - 스마트 최적화를 활성화하면 가장 효율적인 검사 수준을 유지하는 동시에 최고 검사 속도를 유지하기 위한 최적의 설정이 사용됩니다 다양한 보호 모듈이 다양한 검사 방법을 활용하고 해당 방 법을 특정 파일 형식에 적용하는 방식으로 지능적 검사를 수행합니다 스마트 최적화를 비활성화하면 검사를 수행할 때 특정 모듈의 ThreatSense 코어에서 사용자가 정의한 설정만 적용됩니다 마지막 접근시의 타임스탬프 유지 - 검사한 파일의 원래 접근 시간을 데이터 백업 시스템 등에 사용할 수 있 도록 업데이트하지 않고 그대로 유지하려면 이 옵션을 선택합니다 제한 제한 섹션에서는 최대 개체 크기와 검사할 중복 압축 수준을 지정할 수 있습니다 개체 설정 기본 개체 설정 최대 개체 크기 - 검사할 개체의 최대 크기를 정의합니다 그러면 지정된 안티바이러스 모듈에서 지정한 크기 보다 작은 개체만 검사합니다 큰 개체를 검사에서 제외해야 하는 특별한 이유가 있는 고급 사용자만 이 옵션 을 변경해야 합니다 기본값은 제한 없음입니다 최대 개체 검사 시간( 초)- 개체를 검사하는 최대 시간 값을 정의합니다 여기에 사용자 정의 값을 입력한 경 우 해당 시간이 지나면 검사 완료 여부에 관계없이 안티바이러스 모듈이 개체 검사를 중지합니다 기본값은 제한 없음입니다 압축파일 검사 설정 다중 압축 수준 - 최대 압축파일 검사 수준을 지정합니다 기본값은 10 127

압축파일 내 파일의 최대 크기 - 이 옵션을 사용하면 검사할 압축파일에 포함된 파일의 최대 파일 크기( 압축 해 제 시) 를 지정할 수 있습니다 기본값은 제한 없음입니다 참고: 일반적인 상황에서는 기본값을 수정할 필요가 없으므로 기본값을 변경하지 않는 것이 좋습니다 52621 검 사 에 서 제 외 된 파 일 확 장 명 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로, 파일의 형식과 내용을 정의합니다 ThreatSense 파라미터 설정의 이 섹션에서는 검사할 파일 형식을 정의할 수 있습니다 기본적으로 모든 파일이 검사됩니다 검사에서 제외되는 파일 목록에 원하는 확장명을 추가할 수 있습니다 특정 파일 형식을 검사할 때 특정 확장명을 사용 중인 프로그램이 제대로 실행되지 않으면 파일을 검사에서 제 외해야 하는 경우가 있습니다 예를 들어 Microsoft Exchange 서버를 사용할 때는 edb, eml 및 tmp 확장명을 제 외하는 것이 좋습니다 추가 및 제거 버튼을 사용하면 특정 파일 확장명의 검사를 허용하거나 금지할 수 있습니다 새 확장명을 목록에 추가하려면 추가를 클릭하고 빈 필드에 확장명을 입력한 다음 확인을 클릭합니다 여러 값 입력을 선택하면 여 러 파일 확장명을 줄, 쉼표 또는 세미콜론으로 구분하여 추가할 수 있습니다 여러 항목 선택을 활성화하면 확장 명이 목록에 표시됩니다 목록에서 확장명을 선택하고 제거를 클릭하면 목록에서 해당 확장명이 삭제됩니다 선택한 확장명을 편집하려면 편집을 클릭합니다 특수 기호 * ( 별표)및? ( 물음표) 를 사용할 수 있습니다 별표는 임의의 문자열을 나타내고 물음표는 임의의 기호 를 나타냅니다 52622 추 가 T hre a ts e ns e 파 라 미 터 새로 생성하고 수정한 파일에 대한 추가 ThreatSense 파라미터 - 새로 생성하거나 수정한 파일은 기존 파일보 다 비교적 감염 가능성이 높습니다 이러한 이유 때문에 프로그램에서 추가 검사 파라미터로 이러한 파일을 검 사합니다 일반적인 시그니처 기반 검사 방법과 함께, 바이러스 시그니처 DB 업데이트가 공개되기 전에 새 위협 을 검출할 수 있는 고급 인공지능도 사용됩니다 새로 생성된 파일 외에 자체 압축 해제 파일( sfx) 및 런타임 패 커( 내부적으로 압축된 실행 파일) 에 대해 검사가 수행됩니다 기본적으로 압축파일은 최대 1 0 번째 다중 압축 수 준까지 검사되며, 실제 크기에 관계없이 검사됩니다 압축파일 검사 설정을 수정하려면 기본 압축파일 검사 설 정을 비활성화합니다 런타임 패커, 자체 압축 해제 파일 및 고급 휴리스틱에 대한 자세한 내용은 ThreatSense 엔진 파라미터 설정을 참조하십시오 실행된 파일에 대한 추가 ThreatSense 파라미터 - 파일이 실행될 때는 기본적으로 고급 휴리스틱이 사용됩니 다 활성화된 경우 스마트 최적화 및 ESET Live Grid를 활성화된 상태로 유지하여 시스템 성능에 미치는 영향을 완 화하는 것이 좋습니다 52623 치 료 수 준 실시간 보호에는 세 가지 치료 수준이 있습니다 치료 수준 설정에 접근하려면 실시간 파일 시스템 보호 섹션 에서 ThreatSense 파라미터를 클릭한 다음 치료를 클릭합니다 치료 안 함 - 감염된 파일을 자동으로 치료하지 않습니다 프로그램에 표시되는 경고 창을 통해 사용자가 동작 을 선택할 수 있습니다 이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니 다 일반 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시 도합니다 화면 오른쪽 아래에 있는 알림에 감염된 파일 검출 및 삭제가 표시됩니다 적절한 동작을 자동으로 선 택할 수 없는 경우에는 선택 가능한 후속 동작이 제공됩니다 미리 정의된 동작을 완료할 수 없는 경우에도 마찬 가지입니다 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다 단, 시스템 파일의 경우는 예외입니다 파 일을 치료할 수 없는 경우 어떤 유형의 동작을 수행해야 하는지 사용자에게 묻습니다 경고: 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다 표준 모드( 표준 치료) 에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일이 삭제됩니다 엄격한 치료 모드에서는 압축파일에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없 128

이 압축파일이 삭제됩니다 중요: Hyper-V 호스트가 Windows Server 2008 R2에서 실행되고 있는 경우 일반 치료 및 엄격한 치료가 지원 되지 않습니다 가상 컴퓨터 디스크 검사는 읽기 전용 모드, 즉 치료 안함 상태로 수행됩니다 선택한 치료 수준 에 관계없이 검사는 항상 읽기 전용 모드로 수행됩니다 52624 실 시 간 보 호 설 정 을 변 경 하 는 경 우 실시간 파일 시스템 보호는 보안 시스템을 유지 관리하는 데 있어 가장 중요한 구성 요소입니다 따라서 해당 파 라미터를 수정할 때는 주의해야 합니다 다른 안티바이러스 프로그램의 실시간 검사기나 특정 애플리케이션과 ESET Mail Security를 설치하고 나면 모든 설정이 최적화되어 사용자에게 최대 수준의 시스템 보호 성능을 제공 합니다 기본 설정을 복원하려면 창의 각 탭 옆에 있는 을 클릭합니다( 고급 설정 > > 실시간 파일 시스템 보 호) 52625 실 시 간 보 호 검 사 실시간 보호가 작동 중이며 바이러스를 검출하는지 확인하려면 eicarcom에서 제공하는 테스트 파일을 사용합 니다 이 테스트 파일은 모든 안티바이러스 프로그램에서 검출할 수 있는 무해한 파일입니다 이 파일은 EICAR(European Institute for Computer Antivirus Research)라는 회사에서 안티바이러스 프로그램의 기능을 테스 트하기 위해 마련했습니다 이 파일은 http://wwweicarorg/download/eicarcom에서 다운로드할 수 있습니다 52626 실 시 간 보 호 가 작 동 하 지 않 는 경 우 수 행 할 작 업 이 장에서는 실시간 보호를 사용할 때 발생할 수 있는 문제와 이러한 문제를 해결하는 방법을 설명합니다 실시간 보호가 비활성화됨 사용자가 실수로 실시간 보호를 비활성화한 경우에는 다시 활성화해야 합니다 실시간 보호를 다시 활성화하려 면 기본 프로그램 창의 설정으로 이동하여 실시간 파일 시스템 보호를 클릭합니다 시스템을 시작할 때 실시간 보호가 시작되지 않으면, 일반적으로 자동으로 실시간 파일 시스템 보호 시작이 선택 취소되어 있기 때문입니다 이 옵션을 활성화하려면 고급 설정( F5 키) 으로 이동하여 고급 설정 섹션에서 컴퓨터 > 실시간 파일 시스템 보호 > 기본을 클릭합니다 자동으로 실시간 파일 시스템 보호 시작이 켜져 있 는지 확인합니다 실시간 보호가 침입을 검출 및 치료하지 않는 경우 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인합니다 두 실시간 보호 프로그램을 동시에 활성화하면 서로 충돌할 수 있습니다 ESET 제품을 설치하기 전에 시스템에 있는 모든 안티바이러스 프로그램을 제거하는 것이 좋습니다 실시간 보호가 시작되지 않음 자동으로 실시간 파일 시스템 보호 시작이 활성화되어 있는데 시스템 시작 시 실시간 보호가 시작되지 않으 면 다른 프로그램과 충돌하기 때문일 수 있습니다 이 문제를 해결하기 위한 도움을 받으려면 ESET의 고객 지원 에 문의하십시오 52627 전 송 파일과 통계 정보를 ESET으로 전송할 방법을 선택할 수 있습니다 사용 가능한 모든 방법으로 파일 및 통계를 전 송하려면 원격 관리를 사용하거나 직접 ESET으로 전송 옵션을 선택합니다 파일 및 통계를 원격 관리 서버로 전송한 다음 ESET 바이러스 연구소로 전송하려면 원격 관리를 사용하여 전송 옵션을 선택합니다 직접 ESET으 로 전송 옵션을 선택한 경우에는 감염 의심 파일과 통계 정보가 모두 프로그램에서 직접 ESET의 바이러스 연구 소로 전송됩니다 전송 대기 중인 파일이 있으면 지금 전송 버튼이 활성화됩니다 파일과 통계 정보를 즉시 전송하려면 이 버튼을 클릭합니다 파일 및 통계 정보 전송 내역을 기록하기 위해 로그를 생성하려면 로깅 활성화를 선택합니다 129

52628 통 계 ThreatSenseNet 조기 경보 시스템은 새로 검출된 위협과 관련된 사용자 컴퓨터의 익명 정보를 수집합니다 이 정보에는 침입의 이름, 침입 검출 날짜/ 시간, ESET 보안 제품 버전, 운영 체제 버전, 위치 설정 등이 포함될 수 있 습니다 통계는 보통 하루에 한두 번 ESET 서버로 전달됩니다 전송되는 통계 패키지의 예는 다음과 같습니다 # # # # # # # # # utc_time=2005-04-14 07:21:28 country="slovakia" language="english" osver=512600 NT engine=5417 components=2502 moduleid=0x4e4f4d41 filesize=28368 filename=c:\documents and Settings\Administrator\Local Settings\Temporary Internet Files\ContentIE5\C14J8 전송 시기 - 통계 정보를 전송할 시기를 정의할 수 있습니다 최대한 빨리 전송하도록 선택하면 통계 정보가 생 성되는 즉시 발송됩니다 인터넷에 계속 연결할 수 있으면 이 설정이 적합합니다 업데이트 작업시를 선택하면 다음 업데이트 중에 통계 정보가 모두 함께 전송됩니다 52629 감 염 의 심 파 일 감염 의심 파일 탭에서는 분석을 위해 위협을 ESET 위협 연구소로 전송하는 방식을 구성할 수 있습니다 감염 의심 파일을 발견하는 경우 분석을 위해 해당 파일을 ESET 위협 연구소로 전송할 수 있습니다 이 파일이 악 성 애플리케이션이면 다음 바이러스 시그니처 업데이트에 해당 파일 검출이 추가됩니다 파일 전송은 자동으로 수행되도록 설정할 수도 있고, 분석용으로 보낸 파일을 파악해 전송을 확인하려는 경우 전송 전 확인을 선택할 수도 있습니다 파일을 전송하지 않으려면 확인 분석을 위한 전송 안 함 옵션을 선택합니다 확인 분석을 위해 파일을 전송하 지 않도록 선택해도 자체 설정에서 구성되는 통계 정보 전송에는 영향을 주지 않습니다( 통계 섹션 참조) 전송 시기 - 기본적으로는 ESET 위협 연구소로 보낼 감염 의심 파일에 대해 최대한 빨리 옵션이 선택됩니다 인 터넷에 계속 연결할 수 있으며 감염 의심 파일을 지연 없이 보낼 수 있으면 이 옵션을 사용하는 것이 좋습니다 다음 업데이트 중에 감염 의심 파일을 ThreatSenseNet에 업로드하려면 업데이트 작업시 옵션을 선택합니다 제외 필터 - 제외 필터를 사용하면 전송 시 특정 파일/ 폴더를 제외할 수 있습니다 예를 들어 문서나 스프레드시 트 등 기밀 정보를 포함할 수 있는 파일을 제외하는 데 유용할 수 있습니다 가장 일반적인 파일 형식( doc 등) 은 기본적으로 제외됩니다 원하는 경우 제외된 파일 목록에 추가할 수 있습니다 담당자 이메일 - 담당자 이메일( 옵션) 이 감염 의심 파일과 함께 전송될 수 있으며, 분석 시 추가 정보가 필요한 경우 사용자에게 연락하는 데 사용될 수 있습니다 추가 정보가 필요한 경우가 아니면 ESET에서는 응답 메시지 를 발송하지 않습니다 130

527 수 동 컴 퓨 터 검 사 및 H y p e r-v 검 사 이 섹션에는 검사 파라미터 선택을 위한 옵션이 제공됩니다 참고: 이 검사 프로필 선택기는 수동 컴퓨터 검사와 Hyper-V 검사 둘 다에 적용됩니다 선택한 프로필 - 수동 검사기에서 사용하는 특정 파라미터 집합입니다 새 프로필을 생성하려면 프로필 목록 옆의 편집을 클릭합니다 특정 대상만 검사하려면 검사 대상 옆의 편집을 클릭하고 드롭다운 메뉴에서 옵션을 선택하거나 폴더( 트리)구 조에서 특정 대상을 선택하면 됩니다 검사 대상 창에서 침입이 발생했는지 검사할 개체( 메모리, 드라이브, 영역, 파일 및 폴더) 를 정의할 수 있습니다 컴퓨터에서 사용 가능한 모든 장치가 나열된 트리 구조에서 대상을 선택합니다 검사 대상 드롭다운 메뉴에서 미리 정의된 검사 대상을 선택할 수 있습니다 프로필 설정으로 - 선택한 검사 프로필에 설정된 대상을 선택합니다 이동식 미디어 - 디스켓, USB 저장 장치, CD/DVD를 선택합니다 로컬 드라이브 - 모든 시스템 하드 드라이브를 선택합니다 네트워크 드라이브 - 매핑된 모든 네트워크 드라이브를 선택합니다 공유 폴더 - 로컬 서버에서 공유되는 모든 폴더를 선택합니다 선택 안 함 - 모든 선택을 취소합니다 수동 검사기의 검사 파라미터( 검출 방법) 를 수정하려면 ThreatSense 파라미터를 클릭합니다 5271 사 용 자 지 정 검 사 및 H y p e r-v 검 사 시 작 기 특정 대상만 검사하려면 컴퓨터 검사 > 사용자 지정 검사를 클릭하고 검사 대상 드롭다운 메뉴에서 옵션을 선 택하거나 폴더( 트리)구조에서 특정 대상을 선택하여 사용자 지정 검사 도구를 사용할 수 있습니다 참고: 이 검사 대상 선택기는 사용자 지정 검사와 Hyper-V 검사 둘 다에 적용됩니다 검사 대상 창에서 침입이 발생했는지 검사할 개체( 메모리, 드라이브, 영역, 파일 및 폴더) 를 정의할 수 있습니다 컴퓨터에서 사용 가능한 모든 장치가 나열된 트리 구조에서 대상을 선택합니다 검사 대상 드롭다운 메뉴에서 미리 정의된 검사 대상을 선택할 수 있습니다 프로필 설정으로 - 선택한 검사 프로필에 설정된 대상을 선택합니다 이동식 미디어 - 디스켓, USB 저장 장치, CD/DVD를 선택합니다 로컬 드라이브 - 모든 시스템 하드 드라이브를 선택합니다 네트워크 드라이브 - 매핑된 모든 네트워크 드라이브를 선택합니다 공유 폴더 - 로컬 서버에서 공유되는 모든 폴더를 선택합니다 선택 안 함 - 모든 선택을 취소합니다 131

검사 대상으로 신속하게 이동하거나 원하는 대상( 폴더 또는 파일) 을 직접 추가하려면 폴더 목록 아래의 빈 필드 에 해당 대상을 입력합니다 단, 트리 구조 나열에서 선택된 대상이 없고 검사 대상 메뉴가 선택 안 함으로 설정 된 경우에만 입력할 수 있습니다 사용자 지정 검사 팝업 창: 추가 치료 동작 없이 시스템을 검사만 하려면 치료하지 않고 검사를 선택합니다 이 옵션은 감염된 항목이 있 는지를 대략적으로 파악하고, 있는 경우에만 이러한 감염에 대한 자세한 정보를 보려는 경우에 유용합니다 또 한 설정 > ThreatSense 파라미터 > 치료를 클릭하여 세 가지 치료 수준 중에서 선택할 수 있습니다 검사에 대한 정보가 검사 로그에 저장됩니다 제외 무시를 선택하면, 무시하지 않으면 적용될 예외를 무시하면서 검사를 수행할 수 있습니다 Hyper-V 검사 팝업 창( 자세한 내용은 Hyper-V 검사 참조) : 132

검사 프로필 드롭다운 메뉴에서 선택한 대상 검사에 사용할 프로필을 선택할 수 있습니다 기본 프로필은 스마 트 검사입니다 상세 검사와 오른쪽 마우스 버튼 메뉴 검사의 두 가지 검사 프로필이 추가로 미리 정의되어 있 습니다 이러한 검사 프로필은 다른 여러 가지 ThreatSense 엔진 파라미터를 사용합니다 검사 프로필 메뉴에서 선택한 검사 프로필을 자세히 설정하려면 설정 을 클릭합니다 사용 가능한 옵션은 ThreatSense 엔진 파라미터 설정의 기타 섹션에 설명되어 있습니다 저장을 클릭하면 폴더 트리 구조 내에서 선택한 사항 등 대상 선택 항목의 변경 내용을 저장할 수 있습니다 검사를 클릭하면 설정한 사용자 지정 파라미터로 검사를 실행할 수 있습니다 관리자로 검사를 사용하면 관리자 계정에서 검사를 실행할 수 있습니다 현재 사용자에게 검사할 적절한 파일 에 대한 접근 권한이 없는 경우 이 옵션을 클릭합니다 현재 사용자가 관리자로서 UAC 작업을 호출할 수 없으면 이 버튼을 사용할 수 없습니다 5272 검 사 진 행 률 검사 진행률 창에는 현재 검사 상태 및 악성 코드를 포함하는 것으로 밝혀진 파일 수에 대한 정보가 표시됩니다 참고: 비밀번호로 보호되는 파일이나 시스템에서만 사용하는 파일( 일반적으로 pagefilesys 및 특정 로그 파 일) 과 같은 일부 파일의 경우 검색할 수 없는 것이 일반적입니다 133

검사 진행률 - 진행률 표시줄에는 아직 검사 대기 중인 개체와 비교하여 이미 검사된 개체의 상태가 표시됩니다 검사 진행률 상태는 검사에 포함된 전체 개체 수에서 파생됩니다 대상 - 현재 검사된 개체 이름 및 해당 위치입니다 발견된 위협 - 검사 중에 발견된 총 위협 수를 표시합니다 일시 중지 - 검사를 일시 중지합니다 다시 시작 - 이 옵션은 검사 진행을 일시 중지한 경우 표시됩니다 검사를 계속하려면 [다시 시작]을 클릭합니다 중지 - 검사를 종료합니다 검사 로그 스크롤 - 이 옵션을 활성화하면 새 항목이 추가됨에 따라 최신 항목이 표시되도록 검사 로그가 자동 으로 아래로 스크롤됩니다 검사 프로세스 동안 추가 정보를 클릭하여 GUI에서 검사 프로세스를 실행한 사용자, 검사된 오브젝트 수 및 검 사 기간과 같은 세부 정보를 볼 수 있습니다 5273 프 로 필 관 리 자 프로필 관리자는 ESET Mail Security 내에서 두 군데 즉, 수동 검사 섹션과 업데이트 섹션에서 사용됩니다 수동 검사 향후 검사를 위해 기본 설정 검사 파라미터를 저장할 수 있습니다 정기적으로 사용되는 각 검사에 대해 서로 다 른 프로필( 다양한 검사 대상, 검사 방법 및 기타 파라미터 포함) 을 생성하는 것이 좋습니다 새 프로필을 생성하려면 고급 설정 창( F5 키) 을 열고 >수동 검사를 클릭한 후 프로필 목록 옆에 있는 편집을 클릭합니다 선택한 프로필 드롭다운 메뉴에 기존 검사 프로필이 나열됩니다 필요에 맞게 검사 프로필을 생성 하려면 ThreatSense 엔진 파라미터 설정 섹션에서 검사 설정의 각 파라미터 설명을 참조하십시오 고유한 검사 프로필을 생성하고자 하는데 스마트 검사 구성이 부분적으로 적합하지만 런타임 패커나 사용 자에게 안전하지 않은 애플리케이션은 검사하고 싶지 않고 엄격한 치료를 적용하고자 한다고 가정합니다 프 로필 관리자 창에서 새 프로필의 이름을 입력하고 추가를 클릭합니다 선택한 프로필 드롭다운 메뉴에서 새 프로필을 선택하고 요구 사항에 맞게 나머지 파라미터를 조정한 다음 확인을 클릭하여 새 프로필을 저장합니다 134

업데이트 업데이트 설정 섹션의 프로필 편집기를 사용하여 새 프로필 업데이트를 생성할 수 있습니다 컴퓨터에서 여러 가지 방법으로 업데이트 서버에 연결하는 경우에만 사용자 지정 프로필( 기본 내 프로필 이외 프로필) 을 생성하 여 사용합니다 예로 랩톱을 들 수 있습니다 랩톱은 일반적으로 로컬 네트워크를 통해 로컬 서버( 미러) 에 연결하지만, 출장으 로 인해 로컬 네트워크와 연결이 끊기는 경우 ESET 업데이트 서버에서 직접 업데이트를 다운로드하며 로컬 서버 에 연결하는 프로필과 ESET 서버에 연결하는 또 다른 프로필의 두 프로필을 사용할 수 있습니다 이러한 프로필 이 구성되면 도구 > 스케줄러로 이동한 후 업데이트 작업 파라미터를 편집합니다 하나의 프로필을 기본 프로 필로 지정하고 다른 하나를 보조 프로필로 지정합니다 선택한 프로필 - 현재 사용 중인 프로필 업데이트입니다 프로필을 변경하려면 드롭다운 메뉴에서 프로필을 선 택합니다 프로필 목록 - 새 프로필을 생성하거나 업데이트 프로필을 편집합니다 5274 검 사 대 상 검사 대상 창에서 침입이 발생했는지 검사할 개체( 메모리, 드라이브, 영역, 파일 및 폴더) 를 정의할 수 있습니다 컴퓨터에서 사용 가능한 모든 장치가 나열된 트리 구조에서 대상을 선택합니다 검사 대상 드롭다운 메뉴에서 미리 정의된 검사 대상을 선택할 수 있습니다 프로필 설정으로 - 선택한 검사 프로필에 설정된 대상을 선택합니다 이동식 미디어 - 디스켓, USB 저장 장치, CD/DVD를 선택합니다 로컬 드라이브 - 모든 시스템 하드 드라이브를 선택합니다 네트워크 드라이브 - 매핑된 모든 네트워크 드라이브를 선택합니다 공유 폴더 - 로컬 서버에서 공유되는 모든 폴더를 선택합니다 선택 안 함 - 모든 선택을 취소합니다 5275 예 약 된 검 사 일 시 중 지 예약된 검사를 연기할 수 있습니다 컴퓨터 검사를 연기하려면 다음 시간( 분)후 예약된 검사 중지 옵션에 대 해 값을 설정합니다 528 유 휴 상 태 검 사 유휴 상태 검사기는 고급 설정의 >유휴 상태 검사 > 기본에서 활성화할 수 있습니다 이 기능을 활성화하려 면 유휴 상태 검사 활성화 옆의 스위치를 켜기로 설정합니다 컴퓨터가 유휴 상태이면 모든 로컬 드라이브에서 자동 컴퓨터 검사가 수행됩니다 기본적으로 컴퓨터( 노트북) 가 배터리 전원으로 작동될 때에는 유휴 상태 검사기가 실행되지 않습니다 고급 설 정에서 컴퓨터의 전원이 배터리로 공급되더라도 실행 옆의 확인란을 선택하면 이 설정을 재정의할 수 있습 니다 로그 파일 섹션에서 컴퓨터 검사 결과를 기록하려면 고급 설정에서 로깅 활성화 스위치를 켭니다( 기본 프로그 램 창에서 도구 > 로그 파일을 클릭하고 로그 드롭다운 메뉴에서 컴퓨터 검사 선택) 유휴 상태 검색은 컴퓨터가 다음 상태일 때 실행됩니다 화면 또는 화면 보호기가 꺼짐 컴퓨터 잠금 사용자 로그오프 유휴 상태 검사기의 검사 파라미터( 검출 방법) 를 수정하려면 ThreatSense 파라미터를 클릭합니다 135

529 시 작 검 사 기본적으로 자동 시작 파일 검사는 시스템을 시작할 때와 바이러스 시그니처 DB를 업데이트할 때 수행됩니다 이 검사는 스케줄러 구성 및 작업에서 제어할 수 있습니다 시작 검사 옵션은 시스템 시작 파일 검사 스케줄러 작업의 일부입니다 시작 검사 설정을 수정하려면 도구 > 스 케줄러로 이동하여 자동 시작 파일 검사를 클릭한 다음 편집을 클릭합니다 마지막 단계에 자동 시작 파일 검 사 창이 나타납니다( 자세한 내용은 다음 장 참조) 스케줄러 작업 생성 및 관리에 대한 자세한 내용은 새 작업 생성을 참조하십시오 5291 자 동 시 작 파 일 검 사 시스템 시작 파일 검사 예약 작업을 생성할 경우 다음 파라미터를 조정하기 위한 몇 가지 옵션이 제공됩니다: 검사 수준 드롭다운 메뉴는 시스템 시작 시 실행되는 파일에 대한 검사 수준을 지정합니다 파일은 다음 기준에 따라 오름차순으로 정렬됩니다: 가장 자주 사용하는 파일만(최소의 파일이 검사됨) 자주 사용하는 파일 일반적으로 사용하는 파일 거의 사용하지 않는 파일 등록된 모든 파일(대부분의 파일이 검사됨) 두 개의 특정 검사 수준 그룹도 포함됩니다: 사용자가 로그온하기 전 실행된 파일 - 사용자가 로그인하지 않은 경우에도 접근할 수 있는 위치의 파일을 포함합니다( 서비스, 브라우저 헬퍼 개체, Winlogon 알림, Windows 스케줄러 항목, 알려진 dll 등과 같은 모든 거의 모든 시작 위치 포함) 사용자가 로그온한 후 실행된 파일 - 사용자가 로그인한 경우에만 접근할 수 있는 위치의 파일을 포함합니 다( 특정 사용자에 대해서만 실행되는 파일, 일반적으로 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows \CurrentVersion\Run의 파일 포함) 앞서 언급한 각 그룹에 대해 검사할 파일 목록은 정해져 있습니다 검사 순위 - 검사 시작 시기를 결정하는 데 사용할 우선 순위입니다: 보통 - 시스템 로드가 평균일 경우, 더 낮음 - 시스템 로드가 낮을 경우, 가장 낮음 - 시스템 로드가 가장 낮을 경우, 유휴 상태일 때 - 시스템이 유휴 상태일 때만 작업이 수행됩니다 5210 이 동 식 미 디 어 ESET Mail Security는 자동 이동식 미디어( CD/DVD/USB) 검사를 제공합니다 이 모듈을 통해 넣은 미디어를 검사 할 수 있습니다 이 모듈은 컴퓨터 관리자가 원치 않는 콘텐츠가 포함된 이동식 미디어를 사용자가 넣지 못하도 록 하려는 경우 유용할 수 있습니다 이동식 미디어를 연결 후 수행할 동작 - 이동식 미디어 장치를 컴퓨터( CD/DVD/USB)에 넣은 후 수행할 기본 동 작을 선택합니다 검사 옵션 표시를 선택한 경우 다음 중에서 원하는 동작을 선택할 수 있는 알림이 표시됩니다 검사 안 함 - 아무런 동작이 수행되지 않으며 새 장치가 검색됨 창이 닫힙니다 자동 장치 검사 - 넣은 이동식 미디어 장치에 대한 수동 검사가 수행됩니다 검사 옵션 표시 - 이동식 미디어 설정 섹션을 엽니다 이동식 미디어를 삽입하면 다음 대화 상자가 표시됩니다 지금 검사 - 이동식 미디어에 대한 검사를 트리거합니다 나중에 검사 - 이동식 미디어에 대한 검사를 연기합니다 설정 - 고급 설정을 엽니다 선택한 옵션 항상 사용 - 이후에 이동식 미디어가 삽입될 때마다 같은 작업이 수행됩니다 136

이외에도 ESET Mail Security에는 지정된 컴퓨터에서 외부 장치 사용을 위한 규칙을 정의할 수 있는 장치 제어 기 능이 제공됩니다 장치 제어에 대한 자세한 내용은 장치 제어 섹션에서 확인할 수 있습니다 5211 문 서 보 호 문서 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며, Microsoft ActiveX 요소와 같이 Internet Explorer를 통해 자동으로 다운로드한 파일도 검사합니다 문서 보호 기능은 실시간 파일 시스템 보호 외에 추가 적인 보호를 제공하며 대용량 Microsoft Office 문서를 열 때 시스템의 성능을 향상시키기 위해 비활성화할 수 있 습니다 시스템 통합은 보호 시스템을 활성화합니다 이 옵션을 수정하려면 F5 키를 눌러 고급 설정 창을 열고 고급 설 정 트리에서 > 문서 보호를 클릭합니다 문서 보호 설정에 대한 자세한 내용은 ThreatSense 파라미터를 참조하십시오 이 기능은 Microsoft Office 2000 이상 또는 Microsoft Internet Explorer 50 이상 등 Microsoft Antivirus API를 사용하 는 애플리케이션에 의해 활성화됩니다 5212 H IP S HIPS 설정은 숙련된 사용자만 변경해야 합니다 HIPS 설정을 잘못 구성하면 시스템이 불안정해질 수 있습 니다 HIPS(호스트 기반 침입 방지 시스템) 는 컴퓨터에 부정적인 영향을 주려고 시도하는 맬웨어 또는 원치 않는 활 동으로부터 시스템을 보호합니다 HIPS는 네트워크 필터링의 검출 기능과 고급 동작 분석 기능을 함께 사용하여 실행 중인 프로세스, 파일 및 레지스트리 키를 모니터링합니다 HIPS는 실시간 파일 시스템 보호와는 별도로 작 동하며 방화벽이 아닙니다 따라서 운영 체제 내에서 실행 중인 프로세스만 모니터링합니다 HIPS 설정은 고급 설정(F5 키)> > HIPS에서 찾을 수 있습니다 HIPS 상태( 활성화됨/ 비활성화됨) 는 ESET Mail Security 기본 프로그램 창의 컴퓨터 섹션 오른쪽에 있는 설정 창에 표시됩니다 ESET Mail Security에는 악성 소프트웨어가 안티바이러스, 안티스파이웨어 보호를 손상시키거나 비활성화하지 못하도록 하는 기본 제공 자기 보호 기술이 포함되어 있으므로 시스템이 항상 보호됨을 확신할 수 있습니다 HIPS 활성화 및 SD(자기 보호)활성화 설정에 대한 변경 내용은 Windows 운영 체제를 다시 시작한 후 적용됩니 다 전체 HIPS 시스템을 비활성화할 때에도 컴퓨터를 다시 시작해야 합니다 고급 메모리 검사기는 Exploit 차단과 함께 작동하여 난독화 또는 암호화를 사용한 맬웨어 방지 제품의 검색을 피하도록 설계된 맬웨어로부터 보호하는 기능을 강화합니다 고급 메모리 검사기는 기본적으로 활성화되어 있 습니다 이러한 유형의 보호에 대한 자세한 내용은 용어집을 참조하십시오 Exploit 차단은 웹 브라우저, PDF 리더, 이메일 클라이언트 및 MS Office 구성 요소와 같은 일반적으로 악용되는 애플리케이션 유형을 강화하도록 설계되었습니다 Exploit 차단은 기본적으로 활성화되어 있습니다 이러한 유 형의 보호에 대한 자세한 내용은 용어집을 참조하십시오 다음과 같은 4 가지 모드 중 하나로 필터링을 수행할 수 있습니다 자동 모드 - 시스템을 보호하는 미리 정의된 규칙에 의해 차단된 규칙을 제외한 작업이 활성화됩니다 스마트 모드 - 매우 의심스러운 이벤트에 한해 사용자에게 알림을 표시합니다 대화 모드 - 작업을 확인하는 메시지가 표시됩니다 정책 기반 모드 - 작업이 차단됩니다 학습 모드 - 작업이 활성화되고 각 작업 후 규칙이 생성됩니다 이 모드에서 생성한 규칙은 규칙 편집에서 볼 수 있지만 해당 순위는 수동으로 생성한 규칙이나 자동 모드에서 생성한 규칙의 순위보다 낮습니다 HIPS 필 터링 모드 드롭다운 메뉴에서 학습 모드를 선택하면 학습 모드 종료 설정이 표시됩니다 학습 모드를 선택할 기간을 선택합니다 최대 기간은 1 4 일입니다 지정된 기간이 경과하면 HIPS에서 만든 규칙을 편집하라는 메시 지가 표시됩니다( 학습 모드 상태임) 다른 필터링 모드를 선택하거나 선택을 연기하고 학습 모드를 계속 사용 할 수 있습니다 HIPS 시스템은 운영 체제 내의 이벤트를 모니터링하고 규칙( 개인 방화벽의 규칙과 유사) 에 따라 적절하게 반응 합니다 편집을 클릭하여 HIPS 규칙 관리 창을 엽니다 여기에서 규칙을 선택하거나 생성하거나 편집하거나 삭 제할 수 있습니다 규칙 생성 및 HIPS 작업에 대한 자세한 내용은 규칙 편집 장에서 확인할 수 있습니다 137

규칙의 기본 동작이 [확인]으로 설정된 경우 규칙이 트리거될 때마다 대화 상자 창이 표시됩니다 여기에서 작업 을 차단 또는 허용하도록 선택할 수 있습니다 지정된 시간 내에 동작을 선택하지 않으면 규칙에 따라 새 동작이 선택됩니다 이 대화 상자 창에서 HIPS가 검출하는 모든 새 동작을 기반으로 하여 규칙을 생성한 다음, 해당 동작을 허용하거 나 차단할 조건을 정의할 수 있습니다 정확한 파라미터의 설정은 옵션 표시를 클릭하여 접근할 수 있습니다 이렇게 생성된 규칙은 수동으로 생성된 규칙과 동일하게 간주되므로 대화 상자 창에서 생성한 규칙은 대화 상 자 창을 트리거한 규칙보다 덜 구체적일 수 있습니다 이는 이러한 규칙 생성 후 동일한 작업이 같은 창을 트리거 할 수 있음을 의미합니다 일시적으로 이 프로세스를 위한 작업 저장을 사용하면 규칙 또는 필터링 모드가 변경되거나, HIPS 모듈이 업 데이트되거나, 시스템이 다시 시작될 때까지 동작( 허용/ 차단)을 계속 사용할 수 있습니다 이러한 세 가지 동작 중 하나가 발생하면 임시 규칙이 삭제됩니다 52121 H IP S 규 칙 이 창에서 기존 HIPS 규칙에 대한 개요를 확인할 수 있습니다 열 규칙 - 사용자가 정의하거나 자동으로 선택된 규칙 이름입니다 활성화됨 - 목록에서 규칙을 유지하되 사용하지 않으려면 이 스위치를 비활성화합니다 동작 - 규칙은 조건이 충족되면 수행되어야 하는 동작, 즉 허용, 차단 또는 확인을 지정합니다 소스 - 이 애플리케이션에서 이벤트를 트리거한 경우에만 규칙이 사용됩니다 대상 - 작업이 특정 파일, 애플리케이션 또는 레지스트리 항목과 관련된 경우에만 규칙이 사용됩니다 로그 - 이 옵션을 활성화하면 이 규칙에 대한 정보가 HIPS 로그에 기록됩니다 알림 - 이벤트가 트리거되면 오른쪽 아래의 모서리에 작은 팝업 창이 나타납니다 제어 요소 추가 - 새 규칙을 생성합니다 편집 - 선택한 항목을 편집할 수 있습니다 제거 - 선택한 항목을 제거합니다 521211 H IP S 규 칙 설 정 규칙 이름 - 사용자 정의 규칙 이름이거나 자동으로 선택된 규칙 이름입니다 동작 - 규칙은 조건이 충족되면 수행되어야 하는 동작, 즉 허용, 차단 또는 확인을 지정합니다 영향을 주는 작업 - 규칙이 적용되는 작업 유형을 선택해야 합니다 이 유형의 작업 및 선택한 대상에 대해서만 규칙이 사용됩니다 파일 - 작업이 이 대상에 관련된 경우에만 규칙이 사용됩니다 드롭다운 메뉴에서 특정 파일을 선택하고 추가 를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에서 모든 파일을 선택하여 모든 애플리케이션을 추가할 수 있습니다 애플리케이션 - 이 애플리케이션에서 이벤트를 트리거한 경우에만 규칙이 사용됩니다 드롭다운 메뉴에서 특정 애플리케이션을 선택하고 추가를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에서 모든 애 플리케이션을 선택하여 모든 애플리케이션을 추가할 수 있습니다 레지스트리 항목 - 작업이 이 대상에 관련된 경우에만 규칙이 사용됩니다 드롭다운 메뉴에서 특정 항목을 선 택하고 추가를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에서 모든 항목을 선택하여 모든 애플 리케이션을 추가할 수 있습니다 활성화됨 - 목록에서 규칙을 유지하되 사용하지 않으려면 이 스위치를 비활성화합니다 로그 - 이 옵션을 활성화하면 이 규칙에 대한 정보가 HIPS 로그에 기록됩니다 사용자에게 알림 - 이벤트가 트리거되면 오른쪽 아래에 작은 팝업 창이 나타납니다 규칙은 이 규칙을 트리거하는 조건을 설명하는 부분으로 구성됩니다 138

소스 애플리케이션 - 이 규칙은 이 애플리케이션에 의해 이벤트가 트리거되는 경우에만 사용됩니다 드롭다운 메뉴에서 특정 애플리케이션을 선택하고 추가를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에 서 모든 애플리케이션을 선택하여 모든 애플리케이션을 추가할 수 있습니다 파일 - 작업이 이 대상에 관련된 경우에만 규칙이 사용됩니다 드롭다운 메뉴에서 특정 파일을 선택하고 추가 를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에서 모든 파일을 선택하여 모든 애플리케이션을 추가할 수 있습니다 애플리케이션 - 작업이 이 대상에 관련된 경우에만 규칙이 사용됩니다 드롭다운 메뉴에서 특정 애플리케이 션을 선택하고 추가를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에서 모든 애플리케이션을 선 택하여 모든 애플리케이션을 추가할 수 있습니다 레지스트리 항목 - 작업이 이 대상에 관련된 경우에만 규칙이 사용됩니다 드롭다운 메뉴에서 특정 항목을 선 택하고 추가를 클릭하여 새 파일이나 폴더를 추가하거나, 드롭다운 메뉴에서 모든 항목을 선택하여 모든 애플 리케이션을 추가할 수 있습니다 중요한 작업에 대한 설명: 파일 작업 파일 삭제 - 애플리케이션에서 대상 파일을 삭제할 권한이 있는지 여부를 확인합니다 파일에 작성 - 애플리케이션에서 대상 파일에 작성할 권한이 있는지 여부를 확인합니다 디스크에 직접 접근 - 애플리케이션이 일반적인 Windows 절차를 회피하는 표준 이외의 방법으로 디스크 에서 읽거나 디스크에 씁니다 이로 인해 해당 규칙이 적용되지 않은 상태에서 파일이 수정될 수 있습니다 이 작업은 검출을 회피하려고 하는 맬웨어, 디스크의 정확한 복사본을 생성하려는 백업 소프트웨어 또는 디 스크 볼륨을 인식하려는 파티션 관리자가 원인일 수 있습니다 전체 후크 설치 - MSDN 라이브러리에서 SetWindowsHookEx 함수에 대한 호출을 참조합니다 드라이버 로드 - 시스템에 드라이버를 설치 및 로드합니다 애플리케이션 작업 다른 애플리케이션 디버그 - 디버거를 프로세스에 연결합니다 애플리케이션을 디버깅하는 동안 동작의 여러 상세 정보를 보고 수정할 수 있으며, 해당 데이터에 접근할 수 있습니다 다른 애플리케이션에서 이벤트 가로채기 - 소스 애플리케이션이 특정 애플리케이션에 대상으로 지정된 이벤트를 캐치하려고 합니다( 예를 들어 키로거가 브라우저 이벤트를 캡처하려고 함) 다른 애플리케이션 종료/ 일시 중지 - 프로세스를 일시 중지하거나 다시 시작하거나 종료합니다( 프로세스 탐색기나 프로세스 창에서 직접 접근할 수 있음) 새 애플리케이션 시작 - 새 애플리케이션이나 프로세스를 시작합니다 다른 애플리케이션 상태 수정 - 소스 애플리케이션이 대상 애플리케이션의 메모리에 작성하려고 하거나 대신해서 코드를 실행하려고 합니다 이 기능은 필수 애플리케이션을 이 작업의 사용을 차단하는 규칙에 있 는 대상 애플리케이션으로 구성하여 필수 애플리케이션을 보호할 때 유용할 수 있습니다 레지스트리 작업 시작 설정 수정 - Windows 시작 시 실행되는 애플리케이션을 정의하는 설정의 모든 변경 내용입니다 예를 들어 이러한 변경 내용은 Windows 레지스트리에서 Run 키를 검색하여 확인할 수 있습니다 레지스트리에서 삭제 - 레지스트리 키나 해당 값을 삭제합니다 레지스트리 키 이름 바꾸기 - 레지스트리 키 이름을 바꿉니다 레지스트리 수정 - 레지스트리 키에 대한 새 값을 생성하거나 기존의 값을 변경하거나 DB 트리의 데이터를 이동하거나 레지스트리 키에 대한 사용자나 그룹 권한을 설정합니다 참고: 대상 입력 시 특정 제한 사항으로 와일드카드를 사용할 수 있습니다 레지스트리 경로에 특정 키 대신 *(별표)기호를 사용할 수 있습니다 예를 들어 HKEY_USERS\*\software는 HKEY_USER\default\software를 의미할 수 있지만 HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\default\software를 의미할 수는 없습니다 HKEY_LOCAL_MACHINE\system\ControlSet*는 유효한 레지스트리 키 경로가 아닙니다 \*가 있는 레지스트리 키 경로는 " 이 경로 또는 해당 기호 뒤에 있는 모든 수준의 모든 경로" 를 정의합니다 이 방법은 파일 대상에 와일드 카드를 사용하는 유일한 방법입니다 먼저 경로의 특정 부분이 평가된 다음 와일드카드 기호( * )뒤에 있는 경로 가 평가됩니다 매우 일반적인 규칙을 생성한 경우 이 규칙 유형에 대한 경고가 표시됩니다 139

52122 고 급 설 정 다음 옵션은 애플리케이션의 동작을 디버깅하고 분석하는 데 유용합니다 드라이버 로드가 항상 허용됨 - 선택한 드라이버는 사용자 규칙으로 명백하게 차단한 경우를 제외하고 구성된 필터링 모드에 상관없이 항상 로드할 수 있습니다 차단된 모든 작업 기록 - 차단된 모든 작업은 HIPS 로그에 기록됩니다 시작 애플리케이션에서 변경사항 발생 시 알림 - 시스템 시작 시 애플리케이션이 추가되거나 제거될 때마다 바탕 화면 알림을 표시합니다 이 도움말 페이지의 업데이트된 버전을 보려면 ESET의 지식 베이스 문서를 참조하십시오 521221 드 라 이 버 로 드 가 항 상 허 용 됨 이 목록에 표시된 드라이버는 사용자 규칙에 의해 명백하게 차단된 경우를 제외하고 HIPS 필터링 모드에 상관없 이 항상 로드할 수 있습니다 추가 - 새 드라이버를 추가합니다 편집 - 선택한 드라이버의 경로를 편집합니다 제거 - 목록에서 드라이버를 제거합니다 다시 설정 - 시스템 드라이버 집합을 다시 로드합니다 참고: 수동으로 추가한 드라이버를 포함하지 않으려면 다시 설정을 클릭합니다 이 작업은 여러 개의 드라이 버를 추가하고 목록에서 이 드라이버를 수동으로 삭제할 수 없는 경우 유용할 수 있습니다 53 업데이트 업데이트 설정 옵션은 고급 설정 트리( F5 키) 의 업데이트 > 일반에서 사용할 수 있습니다 이 섹션에서는 사용 되는 업데이트 서버 및 이러한 서버에 대한 인증 데이터와 같은 업데이트 소스 정보를 지정합니다 일반 현재 사용 중인 업데이트 프로필은 선택한 프로필 드롭다운 메뉴에 표시됩니다 새 프로필을 생성하려면 프로 필 목록 옆의 편집을 클릭한 다음 자신의 프로필 이름을 입력하고 추가를 클릭합니다 업데이트 중에 문제가 발생하면 지우기를 클릭하여 임시 업데이트 캐시를 지웁니다 오래된 바이러스 시그니처 DB 경고 자동으로 최대 DB 기간 설정 - 바이러스 시그니처 DB가 오래된 것으로 보고되는 최대 시간( 일수) 을 설정할 수 있습니다 기본값은 7 일입니다 롤백 바이러스 DB 및/ 또는 프로그램 모듈의 새 업데이트가 불안정하거나 손상되었다고 의심되면 이전 버전으로 롤 백한 후 설정된 기간에 대해 업데이트를 비활성화할 수 있습니다 또는 업데이트를 무기한 연기한 경우 이전에 비활성화한 업데이트를 활성화할 수 있습니다 ESET Mail Security에서는 롤백 기능과 함께 사용하기 위해 바이러스 시그니처 DB 및 프로그램 모듈의 스냅숏을 기록합니다 바이러스 DB 스냅숏을 생성하려면 업데이트 파일의 스냅숏 생성 스위치가 활성화된 상태로 둡니 다 로컬로 저장된 스냅숏 수 필드는 이전에 저장된 바이러스 DB 스냅숏의 수를 정의합니다 롤백(고급 설정(F5) > 업데이트 > 일반)을 클릭한 경우 바이러스 시그니처 DB 및 프로그램 모듈 업데이트가 일 시 중지되는 기간을 나타내는 시간 간격을 드롭다운 메뉴에서 선택해야 합니다 업데이트를 제대로 다운로드하려면 모든 업데이트 파라미터를 올바르게 입력해야 합니다 방화벽을 사용하는 경우에는 ESET 프로그램이 인터넷과 통신( HTTP 통신) 할 수 있는지 확인합니다 기본적으로 기본에 있는 업데이트 유형이 정기 업데이트로 설정되어 있으므로 업데이트 파일을 ESET 서버에 서 최소 네트워크 트래픽으로 자동으로 다운로드할 수 있습니다 140

기본 성공한 업데이트에 대한 알림 표시 비활성화 - 화면 오른쪽 아래의 시스템 트레이 알림을 해제합니다 전체 화면 애플리케이션이나 게임을 실행 중인 경우 이 옵션을 선택하는 것이 유용합니다 프레젠테이션 모드는 모 든 알림을 해제합니다 업데이트 서버 메뉴는 기본적으로 AUTOSELECT로 설정되어 있습니다 업데이트 서버는 업데이트가 저장되는 위치입니다 ESET 서버를 사용할 경우 기본 옵션을 선택된 상태로 그대로 두는 것이 좋습니다 사용자 지정 업데 이트 서버를 사용하는 경우 이를 기본값으로 다시 변경하려면 AUTOSELECT를 입력합니다 그러면 ESET Mail Security에서 ESET 업데이트 서버를 자동으로 선택합니다 로컬 HTTP 서버( 미러라고도 함) 를 사용할 때 업데이트 서버를 다음과 같이 설정해야 합니다 http://컴퓨터_이름_또는_해당_ip_주소: 2 2 2 1 SSL을 사용한 로컬 HTTP 서버를 사용할 때는 업데이트 서버를 다음과 같이 설정해야 합니다 https://컴퓨터_이름_또는_해당_ip_주소: 2 2 2 1 로컬 공유 폴더를 사용할 때는 업데이트 서버를 다음과 같이 설정해야 합니다 \\컴퓨터_이름_또는_해당_IP_주소\공유_폴더 미러에서 업데이트 업데이트 서버에 대한 인증은 구입 후 생성하여 사용자에게 전송한 라이선스 키를 기반으로 합니다 로컬 미러 서버를 사용할 경우 업데이트를 받기 전에 미러 서버에 로그인할 클라이언트의 자격 증명을 정의할 수 있습니 다 기본적으로는 확인이 필요하지 않으며, 사용자 이름과 비밀번호 필드가 비어 있는 상태입니다 531 업 데 이 트 롤 백 롤백(고급 설정(F5) > 업데이트 > 프로필)을 클릭한 경우 바이러스 시그니처 DB 및 프로그램 모듈 업데이트가 일시 중지되는 기간을 나타내는 시간 간격을 드롭다운 메뉴에서 선택해야 합니다 업데이트 기능을 수동으로 복원할 때까지 정기 업데이트를 무기한 연기하려면 취소될 때까지를 선택합니다 이 경우 잠재적 보안 위험이 발생하므로 이 옵션은 선택하지 않는 것이 좋습니다 바이러스 시그니처 DB 버전이 사용 가능한 가장 낮은 버전으로 다운그레이드되며 로컬 컴퓨터 파일 시스템에 스냅숏으로 저장됩니다 숫자 1 0 6 4 6 을 바이러스 시그니처 DB의 최신 버전으로 설정합니다 1 0 6 4 5및 1 0 6 4 3 이 바이러스 시그니처 DB 스냅숏으로 저장되어 있습니다 컴퓨터 전원이 꺼져 있거나 1 0 6 4 4 가 다운로드되기 전에 최신 업데이트를 사용 할 수 있기 때문에 1 0 6 4 4 는 사용할 수 없습니다 로컬에 저장된 스냅숏 수 필드가 2 로 설정되고 롤백을 클릭하 면 바이러스 시그니처 DB(프로그램 모듈 포함) 가 버전 번호 1 0 6 4 3 로 복원됩니다 이 프로세스를 수행하려면 시 간이 다소 소요될 수 있습니다 업데이트 섹션에서 ESET Mail Security의 기본 프로그램 창에서 바이러스 시그니 처 DB 버전이 다운그레이드되었는지 여부를 확인합니다 532 업 데 이 트 모 드 업데이트 모드 탭에는 프로그램 구성 요소 업데이트와 관련된 옵션이 있습니다 새 프로그램 구성 요소 업그레 이드를 사용할 수 있는 경우 프로그램의 동작을 미리 정의할 수 있습니다 프로그램 구성 요소 업데이트는 새로운 기능을 제공하거나 이전 버전에 이미 있었던 기능을 변경합니다 업그 레이드는 사용자 간섭 없이 자동으로 수행될 수도 있고, 알림이 표시되도록 선택할 수도 있습니다 프로그램 구 성 요소 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다 프로그램 구성 요소 업데이트 섹 션에서는 다음과 같은 세 가지 옵션을 사용할 수 있습니다 프로그램 구성 요소를 다운로드하기 전 확인 - 기본 옵션입니다 사용 가능한 프로그램 구성 요소 업데이트 가 있는 경우 이 업데이트를 확인할지 또는 거부할지 묻는 메시지가 표시됩니다 항상 프로그램 구성 요소 업데이트 - 프로그램 구성 요소 업데이트가 자동으로 다운로드 및 설치됩니다 이 경우 컴퓨터를 다시 시작해야 할 수 있습니다 프로그램 구성 요소 업데이트 안 함 - 프로그램 구성 요소 업데이트를 수행하지 않습니다 이 옵션은 일반적 으로 유지 관리를 수행할 때만 다시 시작할 수 있는 서버 설치에 적합합니다 참고: 선택할 수 있는 가장 적절한 옵션은 설정이 적용되는 워크스테이션에 따라 다릅니다 워크스테이션과 141

서버에는 차이가 있습니다 예를 들어 프로그램 업데이트 후 서버를 자동으로 다시 시작하면 심각한 손상이 발 생할 수 있습니다 업데이트를 다운로드하기 전 확인 옵션이 활성화되어 있으면 새 업데이트를 사용할 수 있는 경우 알림이 표시 됩니다 업데이트 파일 크기가 업데이트 파일 크기가 다음을 초과할 경우 확인( kb) 필드에 지정된 값보다 큰 경우 알 림이 표시됩니다 533 H T T P 프 록 시 지정된 업데이트 프로필에 대한 프록시 서버 설정 옵션에 접근하려면 고급 설정 트리( F5 키) 에서 업데이트를 클릭한 다음 HTTP 프록시를 클릭합니다 프록시 모드 드롭다운 메뉴를 클릭하고 다음 세 가지 옵션 중 하나를 선택합니다 프록시 서버 사용 안 함 프록시 서버를 통해 연결 글로벌 프록시 서버 설정 사용 글로벌 프록시 서버 설정 사용 옵션을 선택하면 고급 설정 트리의 도구 > 프록시 서버 분기에 이미 지정되어 있는 프록시 서버 구성 옵션을 사용하게 됩니다 ESET Mail Security를 업데이트하는 데 프록시 서버를 사용하지 않도록 지정하려면 프록시 서버 사용 안 함을 선 택합니다 다음의 경우에 프록시 서버를 통해 연결 옵션을 선택해야 합니다 전체 설정( 도구 > 프록시 서버)에 지정된 프록시 서버와 다른 프록시 서버를 사용하여 ESET Mail Security를 업 데이트해야 하는 경우 이 경우 프록시 서버 주소, 통신 포트(기본적으로 3 1 2 8 )및 필요한 경우 프록시 서버의 사용자 이름 및 비밀번호와 같은 설정을 지정해야 합니다 프록시 서버 설정이 전체적으로 설정되어 있지 않지만 ESET Mail Security가 업데이트를 위해 프록시 서버에 연 결하는 경우 컴퓨터가 프록시 서버를 통해 인터넷에 연결되어 있는 경우 프로그램을 설치하는 동안 Internet Explorer에서 설정을 가져오지만 이후에 이러한 설정이 변경된 경우( ISP를 변경한 경우)이 창에 나열된 HTTP 프록시 설 정이 올바른지 확인하십시오 그렇지 않으면 프로그램이 업데이트 서버에 연결할 수 없습니다 프록시 서버의 기본 설정은 글로벌 프록시 서버 설정 사용입니다 참고: 사용자 이름 및 비밀번호와 같은 인증 데이터는 프록시 서버에 접근하기 위한 것입니다 사용자 이름 과 비밀번호가 필요한 경우에만 이 필드에 내용을 입력합니다 이러한 필드는 ESET Mail Security의 사용자 이름/ 비밀번호를 입력하는 곳이 아닙니다 프록시 서버를 통해 인터넷에 접근하는 데 비밀번호가 필요한 경우에만 이 필드에 내용을 입력해야 합니다 534 다 음 계 정 으 로 LA N 연 결 Windows NT 운영 체제 버전으로 로컬 서버에서 업데이트하는 경우 기본적으로 네트워크에 연결할 때마다 인증 이 필요합니다 이러한 계정을 구성하려면 로컬 사용자 유형 드롭다운 메뉴에서 선택합니다 시스템 계정( 기본값) 현재 사용자 지정한 사용자 인증에 시스템 계정을 사용하려면 시스템 계정( 기본값) 을 선택합니다 일반적으로 기본 업데이트 설정 섹션에 인증 데이터를 입력하지 않으면 인증 프로세스가 수행되지 않습니다 현재 로그인한 사용자 계정을 사용하여 프로그램이 인증하도록 하려면 현재 사용자를 선택합니다 이 방법은 현재 로그인한 사용자가 없는 경우 프로그램에서 업데이트 서버에 연결할 수 없다는 단점이 있습니다 142

프로그램에서 인증에 특정 사용자 계정을 사용하도록 하려면 지정한 사용자를 선택합니다 기본 시스템 계정 연결이 실패한 경우 이 방법을 사용합니다 지정한 사용자 계정이 로컬 서버의 업데이트 파일 디렉터리에 접근 할 수 있어야 합니다 그렇지 않으면 프로그램이 연결을 설정해 업데이트를 다운로드할 수 없습니다 경고: 현재 사용자 또는 지정한 사용자가 선택되어 있는 경우 프로그램 ID를 원하는 사용자로 변경하면 오 류가 발생할 수 있습니다 LAN 인증 데이터를 기본 업데이트 설정 섹션에 입력하는 것이 좋습니다 업데이트 설 정 섹션에서 인증 데이터는 다음과 같이 입력해야 합니다 도메인_이름\사용자(작업 그룹인 경우 작업 그룹_이 름\이름 입력)및 비밀번호 로컬 서버의 HTTP 버전에서 업데이트하는 경우에는 인증이 필요하지 않습니다 업데이트를 다운로드한 후에도 서버 연결이 활성 상태로 유지되는 경우 업데이트 후 서버 연결 끊기를 선택하 여 강제로 연결을 끊습니다 535 미 러 ESET Mail Security를 사용하면 네트워크에 있는 다른 워크스테이션을 업데이트하는 데 사용할 수 있는 업데이트 파일의 복사본을 생성할 수 있습니다 "미러" (LAN 환경의 업데이트 파일 복사본) 를 사용하면 각 워크스테이션 별로 공급업체 업데이트 서버에서 업데이트 파일을 반복적으로 다운로드하지 않아도 되므로 편리합니다 업데 이트는 로컬 미러 서버에 다운로드된 후에 모든 워크스테이션으로 배포되므로 네트워크 트래픽 오버로드가 발 생하는 위험도 방지할 수 있습니다 미러에서 클라이언트 워크스테이션을 업데이트하면 네트워크 부하 분산이 최적화되고 인터넷 연결 대역폭이 절감됩니다 로컬 미러 서버의 구성 옵션은 고급 설정의 업데이트에 있습니다 이 섹션에 접근하려면 F5 키를 눌러 고급 설정 에 접근한 후 업데이트를 클릭하고 미러 탭을 선택합니다 클라이언트 워크스테이션에서 미러를 생성하려면 업데이트 미러 생성을 활성화합니다 이 옵션을 활성화하 면 다른 미러 구성 옵션( 업데이트 파일에 접근하는 방식 및 미러링된 파일에 대한 업데이트 경로 등) 이 활성 화됩니다 143

업데이트 파일 접근 내부 HTTP 서버를 통해 업데이트 파일 제공 - 활성화하면 HTTP를 통해 업데이트 파일에 접근할 수 있으며, 자 격 증명은 필요하지 않습니다 참고: Windows XP에서는 HTTP 서버를 사용하려면 서비스 팩 2이상이 필요합니다 미러 서버에 접근하는 방법은 미러에서 업데이트에 자세히 설명되어 있습니다 미러에 접근하는 기본 방법은 두 가지입니다 즉, 업데이트 파일이 포함된 폴더를 공유 네트워크 폴더로 제공하거나 클라이언트가 HTTP 서버 에 있는 미러에 접근할 수 있습니다 미러에 필요한 업데이트 파일을 저장하는 전용 폴더는 미러링된 파일을 저장할 폴더에서 정의합니다 폴더를 클릭하여 로컬 컴퓨터 또는 공유 네트워크 폴더에서 원하는 폴더를 찾습니다 지정한 폴더에 대한 인증이 필요 한 경우 사용자 이름 및 비밀번호 필드에 인증 데이터를 입력해야 합니다 선택한 대상 폴더가 Windows NT/2000/XP 운영 체제를 실행하는 네트워크 디스크에 있는 경우에는 여기서 지정하는 사용자 이름 및 비밀번호 에 선택한 폴더에 대한 쓰기 권한이 있어야 합니다 사용자 이름 및 비밀번호는 도메인/ 사용자 또는 작업 그룹/ 사용자 형식으로 입력해야 합니다 해당되는 비밀번호를 입력할 수 있도록 기억해 두십시오 파일 - 미러를 구성할 때 사용자가 다운로드하려는 업데이트의 언어 버전을 지정할 수 있습니다 선택된 언어는 사용자가 구성한 미러 서버에서 지원되어야 합니다 HTTP 서버 서버 포트 - 기본적으로 서버 포트는 2 2 2 1 로 설정되어 있습니다 인증 - 업데이트 파일에 접근하는 데 사용되는 인증 방법을 정의합니다 다음과 같은 옵션을 사용할 수 있습니다 없음, 기본 및 NTLM 기본 사용자 이름 및 비밀번호 인증과 함께 base64 인코딩을 사용하려면 기본을 선택합니 다 NTLM 옵션을 선택하면 안전 인코딩 방법을 사용하는 인코딩을 사용할 수 있습니다 인증을 위해 업데이트 파일을 공유하는 워크스테이션에서 생성된 사용자가 사용됩니다 기본 설정은 없음이며, 이 옵션은 인증할 필 요 없이 업데이트 파일에 대한 접근 권한을 부여합니다 HTTPS(SSL)가 지원되는 HTTP 서버를 실행하려면 인증서 체인 파일을 추가하거나 자체적으로 지문이 생성된 인 증서를 생성합니다 사용 가능한 인증서 유형은 ASN, PEM 및 PFX입니다 보안 강화를 위해 HTTPS 프로토콜을 사 용하여 업데이트 파일을 다운로드할 수 있습니다 이 프로토콜을 사용하여 데이터 전송 및 로그인 자격 증명을 추적한다는 것은 거의 불가능합니다 개인 키 유형 옵션은 기본적으로 통합으로 설정됩니다( 따라서 개인 키 파일 옵션이 기본적으로 비활성화됨) 즉, 개인 키가 선택된 인증서 체인 파일의 일부입니다 다음 계정으로 LAN 연결 로컬 사용자 유형 - 시스템 계정( 기본값), 현재 사용자 및 지정한 사용자 설정이 해당 드롭다운 메뉴에 표시 됩니다 사용자 이름 및 비밀번호 설정은 옵션입니다 다음으로 LAN 연결을 참조하십시오 업데이트를 다운로드한 후에도 서버 연결이 활성 상태로 유지되는 경우 업데이트 후 서버 연결 끊기를 선택하 여 강제로 연결을 끊습니다 프로그램 구성 요소 업데이트 구성 요소 자동으로 업데이트 - 새 기능과 기존 기능의 업데이트를 설치할 수 있습니다 업데이트는 사용자 개 입 없이 자동으로 수행될 수도 있고, 알림이 표시되도록 선택할 수도 있습니다 프로그램 구성 요소 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다 구성 요소 지금 업데이트 - 프로그램 구성 요소를 최신 버전으로 업데이트합니다 144

5351 미 러 에 서 업 데 이 트 클라이언트가 업데이트 파일을 다운로드할 수 있는, 실질적으로 저장소인 미러를 구성하는 기본 방법으로 두 가지가 있습니다 즉 업데이트 파일이 포함된 폴더를 공유 네트워크 폴더나 HTTP 서버로 제공하여 구성할 수 있 습니다 내부 HTTP 서버를 사용하여 미러에 접근 이 구성은 미리 정의된 프로그램 구성에서 지정된 기본 설정입니다 HTTP 서버를 사용하여 미러에 접근할 수 있 도록 하려면 고급 설정 > 업데이트 > 미러 탭으로 이동하여 업데이트 미러 생성을 선택합니다 미러 탭의 HTTP 서버 섹션에서 HTTP 서버가 수신할 서버 포트와 HTTP 서버에서 사용하는 인증 유형을 지정할 수 있습니다 기본적으로 서버 포트는 2221로 설정되어 있습니다 인증 옵션은 업데이트 파일에 접근하는 데 사 용되는 인증 방법을 정의합니다 다음과 같은 옵션을 사용할 수 있습니다 없음, 기본 및 NTLM입니다 기본 사용자 이름 및 비밀번호 인증과 함께 base64 인코딩을 사용하려면 기본을 선택합니다 NTLM 옵션을 선택하면 안전 인코딩 방법을 사용하는 인코딩을 사용할 수 있습니다 인증을 위해 업데이트 파 일을 공유하는 워크스테이션에서 생성된 사용자가 사용됩니다 기본 설정은 없음이며, 이 옵션은 인증할 필요 없이 업데이트 파일에 대한 접근 권한을 부여합니다 경고: HTTP 서버를 통해 업데이트 파일에 접근하려면 미러 폴더가 자신을 생성한 ESET Mail Security 인스턴스 와 동일한 컴퓨터에 있어야 합니다 HTTP 서버용 SSL HTTPS(SSL)가 지원되는 HTTP 서버를 실행하려면 인증서 체인 파일을 추가하거나 자체적으로 지문이 생성된 인 증서를 생성합니다 사용 가능한 인증서 유형은 PEM, PFX 및 ASN입니다 보안 강화를 위해 HTTPS 프로토콜을 사 용하여 업데이트 파일을 다운로드할 수 있습니다 이 프로토콜을 사용하여 데이터 전송 및 로그인 자격 증명을 추적한다는 것은 거의 불가능합니다 개인 키 유형은 기본적으로 통합으로 설정되어 있습니다 즉, 개인 키가 선택된 인증서 체인 파일의 일부입니다 참고: 미러에서 바이러스 시그니처 DB 업데이트 시도에 여러 번 실패하면 기본 메뉴의 업데이트 창에 잘못된 사용자 이름 또는 비밀번호입니다 오류가 표시됩니다 고급 설정 > 업데이트 > 미러로 이동하여 사용자 이 름과 비밀번호를 확인하는 것이 좋습니다 이러한 오류는 대부분 인증 데이터를 잘못 입력한 경우 표시됩니다 미러 서버가 구성된 후에는 클라이언트 워크스테이션에 새 업데이트 서버를 추가해야 합니다 이렇게 하려면 아래 단계를 따릅니다 고급 설정(F5)에 접근한 후 업데이트 > 기본을 클릭합니다 자동으로 선택을 선택 취소하고 다음 형식 중 하나를 사용하여 새 서버를 업데이트 서버 필드에 추가합니다 http://서버의_ip_주소: 2 2 2 1 https://서버의_ip_주소: 2 2 2 1 (SSL이 사용된 경우) 시스템 공유를 통해 미러에 접근 먼저, 로컬 또는 네트워크 장치에서 공유 폴더를 생성합니다 미러에 필요한 폴더를 생성하면 이 폴더에 업데이 트 파일을 저장할 사용자에게 쓰기 권한을 부여하고 미러 폴더에서 ESET Mail Security 를 업데이트할 모든 사 용자에게 "읽기"권한을 부여해야 합니다 그런 다음 고급 설정 > 업데이트 > 미러 탭에서 내부 HTTP 서버를 통해 업데이트 파일 제공을 비활성화하여 미러에 대한 접근을 구성합니다 이 옵션은 프로그램 설치 패키지에서 기본적으로 활성화되어 있습니다 공유 폴더가 네트워크의 다른 컴퓨터에 있는 경우 다른 컴퓨터에 접근할 수 있도록 인증 데이터를 입력해야 합 니다 인증 데이터를 입력하려면 ESET Mail Security 고급 설정(F5 키) 을 열고 업데이트 > 다음 계정으로 LAN 연 결을 클릭합니다 이 설정은 다음 계정으로 LAN 연결 섹션에 설명된 업데이트에 사용되는 설정과 동일합니다 미러 구성이 완료되면 클라이언트 워크스테이션에서 아래 단계를 사용하여 \\UNC\PATH를 업데이트 서버로 설 정합니다 1 ESET Mail Security 고급 설정을 열고 업데이트 > 기본을 클릭합니다 2 업데이트 서버를 클릭하고 \\UNC\PATH 형식을 사용하여 새 서버를 추가합니다 참고: 업데이트가 제대로 작동하도록 하려면 미러 폴더의 경로를 UNC 경로로 지정해야 합니다 매핑된 드라 145

이브에서는 업데이트하지 못할 수 있습니다 마지막 섹션은 프로그램 구성 요소( PCU)를 제어합니다 기본적으로 다운로드된 프로그램 구성 요소는 로컬 미 러에 복사되도록 준비됩니다 프로그램 구성 요소 업데이트가 활성화된 경우에는 파일이 사용 가능할 때 로컬 미러에 자동으로 복사되므로 업데이트를 클릭하지 않아도 됩니다 프로그램 구성 요소 업데이트에 대한 자세 한 내용은 업데이트 모드를 참조하십시오 5352 미 러 파 일 사용 가능하고 현지화된 프로그램 구성 요소 파일 목록입니다 5353 미 러 업 데 이 트 문 제 해 결 대부분의 경우 미러 서버에서 업데이트하는 중 발생하는 문제의 원인은 잘못 지정된 미러 폴더 옵션, 미러 폴더 에 대한 잘못된 인증 데이터, 미러에서 업데이트 파일을 다운로드하려는 로컬 워크스테이션의 잘못된 구성 중 하나 이상으로 인한 것일 수 있습니다 또는 이러한 원인이 두 가지 이상 조합되어 문제가 발생하기도 합니다 여 기서는 미러에서 업데이트하는 동안 발생할 수 있는 문제 중 가장 자주 일어나는 문제에 대해 간략하게 설명합 니다 ESET Mail Security에서 미러 서버에 대한 연결 오류 보고 - 이 문제는 로컬 워크스테이션이 업데이트를 다운 로드하는 업데이트 서버( 미러 폴더에 대한 네트워크 경로) 가 잘못 지정된 경우 발생할 수 있습니다 미러 폴더 를 확인하려면 Windows 시작 메뉴, 실행을 차례로 클릭한 다음 폴더 이름을 입력하고 확인을 클릭합니다 그 러면 폴더의 내용이 표시됩니다 ESET Mail Security에 사용자 이름 및 비밀번호가 필요함 - 이 문제는 업데이트 섹션에 인증 데이터( 사용자 이 름 및 비밀번호) 를 잘못 입력하여 발생할 수 있습니다 사용자 이름 및 비밀번호는 프로그램이 자신을 업데이 트할 업데이트 서버에 대한 접근 권한을 부여하는 데 사용됩니다 인증 데이터가 정확하고 올바른 형식으로 입력되어 있는지 확인합니다 예를 들어, 인증 데이터의 형식은 도메인/ 사용자 이름 또는 작업 그룹/ 사용자 이름이어야 하고 이에 해당하는 비밀번호를 입력해야 합니다 " 모두" 가 미러 서버에 접근할 수 있도록 허용된 경우, 이는 단순하게 모든 사용자에게 접근 권한이 부여되었다는 의미가 아닙니다 " 모두" 는 권한이 없는 모 든 사용자도 포함해서 말하는 것이 아니라 모든 도메인 사용자에게 폴더에 대한 접근 권한이 있다는 의미입니 다 따라서 " 모두" 가 폴더에 접근할 수 있도록 설정된 경우에도 여전히 도메인 사용자 이름 및 비밀번호를 업 데이트 설정 섹션에 입력해야 합니다 ESET Mail Security에서 미러 서버에 대한 연결 오류 보고 - HTTP 버전의 미러에 접근하도록 정의된 포트에서 의 통신이 차단되었습니다 536 업 데 이 트 작 업 을 생 성 하 는 방 법 기본 메뉴에서 업데이트를 클릭한 후 표시되는 기본 창에서 바이러스 시그니처 DB 업데이트를 클릭하여 수 동으로 업데이트를 트리거할 수 있습니다 또한 예약된 작업으로 업데이트를 실행할 수도 있습니다 예약된 작업을 구성하려면 도구 > 스케줄러를 클릭합 니다 기본적으로 ESET Mail Security에는 다음 작업이 활성화되어 있습니다 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 필요에 맞게 각 업데이트 작업을 수정할 수 있습니다 기본 업데이트 작업 외에 사용자 정의 구성을 사용하여 새 업데이트 작업을 생성할 수 있습니다 업데이트 작업 생성 및 구성에 대한 자세한 내용은 이 설명서의 스케줄러 섹션을 참조하십시오 146

54 웹 및 이메일 웹 및 이메일 섹션에서는 이메일 클라이언트 보호를 구성하고, 웹 브라우저 보호를 사용하여 인터넷 통신을 보 호하며, 프로토콜 필터링을 구성하여 인터넷 프로토콜을 제어할 수 있습니다 이러한 기능은 인터넷을 통해 통 신할 때 컴퓨터를 보호하는 데 있어 매우 중요합니다 이메일 클라이언트 보호는 모든 이메일 통신을 제어하고 악성 코드로부터 보호하며 감염 검출 시 수행할 동작 을 선택할 수 있도록 합니다 웹 브라우저 보호는 웹 브라우저와 원격 서버 간의 통신을 모니터링하고 HTTP 및 HTTPS 규칙을 따릅니다 이기 능을 사용하여 특정 URL 주소를 차단, 허용 또는 제외할 수 있습니다 프로토콜 필터링은 애플리케이션 프로토콜에 대한 고급 보호 기능이며 ThreatSense 검사 엔진에서 제공합니 다 이 제어는 웹 브라우저가 사용되는지 또는 이메일 클라이언트가 사용되는지와 관계없이 자동으로 작동합니 다 또한 이 제어는 암호화된( SSL/TLS) 통신에 대해서도 작동합니다 참고: Windows Server 2008 및 Windows Server 2008 R2에서 웹 및 이메일 구성 요소의 설치는 기본적으로 비 활성화되어 있습니다 이 기능을 설치하려면 사용자 지정 설치 유형을 선택합니다 < %PN%>가 이미 설치되어 있으면 설치 관리자를 다시 실행하여 기존 설치를 수정하고 웹 및 이메일 구성 요소를 추가합니다 541 프 로 토 콜 필 터 링 프로토콜 필터링 애플리케이션 프로토콜에 대한 안티바이러스 보호 기능은 ThreatSense 검사 엔진에서 제공합니다 이 검사 엔 진은 모든 고급 맬웨어 검사 기술을 원활하게 통합합니다 프로토콜 필터링은 사용하는 인터넷 브라우저 또는 이메일 클라이언트와 관계없이 자동으로 작동합니다 암호화된( SSL) 설정을 편집하려면 웹 및 이메일 > SSL/TLS 로 이동합니다 애플리케이션 프로토콜 콘텐츠 필터링 활성화 -프로토콜 필터링을 비활성화하는 데 사용할 수 있습니다 많은 ESET Mail Security 구성 요소( 웹 브라우저 보호, 이메일 프로토콜 보호, 안티피싱) 가 이 옵션을 사용하며 이 옵션 없이는 작동하지 않습니다 제외된 애플리케이션 -프로토콜 필터링에서 특정 원격 주소를 제외할 수 있습니다 프로토콜 필터링으로 인해 호환성 문제가 발생하는 경우 유용합니다 제외된 IP 주소 -프로토콜 필터링에서 특정 애플리케이션을 제외할 수 있습니다 프로토콜 필터링으로 인해 호 환성 문제가 발생하는 경우 유용합니다 웹 및 이메일 클라이언트 -Windows 운영 체제에서만 사용되며, 사용된 포트와 관계없이 프로토콜 필터링에서 모든 트래픽을 필터링할 애플리케이션을 선택할 수 있습니다 ESET 지원에 필요한 정보를 기록하여 프로토콜 필터링 문제 분석 -분석 데이터의 고급 로깅이 활성화되며, ESET 지원에서 요청할 때만 이 옵션을 사용합니다 5411 제 외 된 응 용 프 로 그 램 콘텐츠 필터링에서 특정 네트워크 인식 애플리케이션의 통신을 제외하려면 목록에서 해당 애플리케이션을 선 택합니다 선택한 애플리케이션의 HTTP/POP3 통신은 위협에 대해 검사되지 않습니다 이 옵션은 통신 검사 도중 제대로 작동하지 않는 애플리케이션에 대해서만 사용하는 것이 좋습니다 프로토콜 필터링의 영향을 이미 받은 애플리케이션 및 서비스는 추가를 클릭하고 나면 자동으로 표시됩니다 편집 - 목록에서 선택한 항목을 편집합니다 제거 - 목록에서 선택한 항목을 제거합니다 147

5412 제 외 된 IP 주 소 이 목록의 IP 주소는 프로토콜 콘텐츠 필터링에서 제외됩니다 선택한 주소와의 HTTP/POP3/IMAP 통신은 위협에 대해 검사되지 않습니다 신뢰할 수 있는 것으로 알려진 주소에 한해서만 이 옵션을 사용하는 것이 좋습니다 추가 - 규칙이 적용되는 원격 지점의 IP 주소/ 주소 범위/ 서브넷을 추가하려면 클릭합니다 편집 - 목록에서 선택한 항목을 편집합니다 제거 - 목록에서 선택한 항목을 제거합니다 5413 웹 및 이 메 일 클 라 이 언 트 참고: Windows Vista 서비스 팩 1및 Windows Server 2008부터는 새로운 WFP(Windows Filtering Platform) 아키 텍처를 사용하여 네트워크 통신을 검사합니다 WFP 기술은 특수 모니터링 기술을 사용하기 때문에 웹 및 이메 일 클라이언트 섹션을 사용할 수 없습니다 인터넷에는 매우 많은 악성 코드가 있으므로 컴퓨터를 보호하는 데 있어 안전한 인터넷 탐색은 매우 중요한 요 소입니다 웹 브라우저의 취약점과 위조된 링크로 인해 사용자가 모르는 사이에 악성 코드가 시스템에 저장될 수 있습니다 이러한 이유 때문에 ESET Mail Security는 웹 브라우저 보안을 중요시합니다 네트워크에 접근하는 각 애플리케이션을 인터넷 브라우저로 표시할 수 있습니다 선택한 경로의 통신 또는 애플리케이션에 이미 프 로토콜을 사용하는 애플리케이션을 웹 및 이메일 클라이언트 목록에 추가할 수 있습니다 542 S S L/ T LS ESET Mail Security는 SSL/TLS 프로토콜을 사용하는 통신에서 위협을 검사할 수 있습니다 다양한 검사 모드를 사 용하여 신뢰할 수 있는 인증서, 알 수 없는 인증서 또는 SSL로 보호된 통신 검사에서 제외된 인증서를 통해 SSL로 보호된 통신을 검사할 수 있습니다 SSL/TLS 프로토콜 필터링 활성화 - 프로토콜 필터링이 비활성화된 경우 SSL/TLS를 통한 통신이 검사되지 않습니 다 SSL/TLS 프로토콜 필터링 모드는 다음과 같은 옵션에서 사용할 수 있습니다 자동 모드 - 검사에서 제외된 인증서로 보호되는 통신을 제외한 SSL/TLS로 보호된 모든 통신을 검사하려면 이 옵션을 선택합니다 지문이 있는 알 수 없는 인증서를 사용하여 새 통신을 설정한 경우 이러한 사실에 대한 알 림이 표시되지 않으며 통신이 자동으로 필터링됩니다 사용자가 신뢰할 수 있다고 표시( 신뢰할 수 있는 인증 서 목록에 있음) 한 신뢰할 수 없는 인증서로 서버에 접근하면 서버에 대한 통신이 허용되고 통신 채널의 콘텐 츠가 필터링됩니다 대화 모드 - 알 수 없는 인증서를 사용하여 SSL/TLS로 보호된 새로운 사이트에 들어가면 동작 선택 대화 상자가 표시됩니다 이 모드를 사용하면 검사에서 제외할 SSL/TLS 인증서 목록을 생성할 수 있습니다 구식 프로토콜 SSL v2를 사용하여 암호화된 통신 차단 - 이전 버전의 SSL 프로토콜을 사용하는 통신을 자동으 로 차단합니다 148

루트 인증서 루트 인증서 -브라우저/ 이메일 클라이언트에서 SSL/TLS 통신이 제대로 작동하려면 ESET에 대한 루트 인증서를 알려진 루트 인증서( 게시자)목록에 추가해야 합니다 알려진 브라우저에 루트 인증서 추가를 활성화해야 합 니다 Opera, Firefox 등의 알려진 브라우저에 ESET 루트 인증서를 자동으로 추가하려면 이 옵션을 선택합니다 Internet Explorer와 같이 시스템 인증서 저장소를 사용하는 브라우저의 경우에는 인증서가 자동으로 추가됩니 다 지원되지 않는 브라우저에 인증서를 적용하려면 인증서 보기 > 상세 정보 > 파일에 복사 를 클릭하고 수동으 로 인증서를 브라우저로 가져옵니다 인증서 유효성 TRCA 인증서 저장소를 사용하여 인증서를 확인할 수 없는 경우 즉, 일부 경우 TRCA(신뢰할 수 있는 루트 인증 기 관)저장소를 사용하여 웹 사이트 인증서를 확인할 수 없습니다 이는 인증서가 누군가( 웹 서버 또는 소기업 의 관리자) 에 의해 지문이 생성되었으며 이 인증서를 신뢰할 수 있는 것으로 간주하는 것이 항상 위험한 것은 아 님을 의미합니다 은행 등 대부분의 대기업은 TRCA에서 지문이 생성된 인증서를 사용합니다 인증서 유효성에 대해 확인(기본값) 을 선택한 경우 암호화된 통신이 설정되면 수행할 동작을 선택하라는 메시지가 표시됩니다 인증서를 사용하는 통신 차단을 선택하여 확인되지 않은 인증서를 사용하는 사이트에 대한 암호화된 연결을 항상 종료할 수 있습니다 인증서가 잘못되었거나 손상된 경우 이는 인증서가 만료되었거나 지문이 잘못 생성되었음을 의미합니다 이경 우 인증서를 사용하는 통신 차단을 선택된 상태로 두는 것이 좋습니다 알려진 인증서 목록을 사용하여 특정 SSL 인증서에 대한 ESET Mail Security 동작을 사용자 지정할 수 있습니다 5421 암 호 화 된 S S L 통 신 시스템이 SSL 프로토콜 검사를 사용하도록 구성된 경우 다음과 같은 두 가지 상황에서 동작을 선택하라는 메시 지를 표시하는 대화 상자 창이 표시됩니다 첫째, 웹 사이트에서 확인할 수 없거나 잘못된 인증서를 사용하는 경우 ESET Mail Security가 이러한 경우에 사용 자에게 확인( 기본적으로 확인할 수 없는 인증서의 경우 " 예", 잘못된 인증서의 경우 " 아니요" ) 하도록 구성되어 있으면, 연결을 허용할지 아니면 차단할지 확인하는 대화 상자가 표시됩니다 둘째, SSL 프로토콜 필터링 모드가 대화 모드로 설정된 경우 트래픽을 검사할지 아니면 무시할지 확인하는 대 화 상자가 웹 사이트별로 표시됩니다 일부 애플리케이션에서는 SSL 트래픽이 다른 사용자에 의해 수정되거나 검사되지 않았는지 확인합니다 이러한 경우 애플리케이션이 계속 작동되도록 하려면 ESET Mail Security가 해당 트래픽을 무시해야 합니다 이러한 두 가지 경우에서 사용자는 선택한 동작을 저장하도록 선택할 수 있습니다 저장된 동작은 알려진 인증 서 목록에 저장됩니다 149

5422 알 려 진 인 증 서 목 록 알려진 인증서 목록을 사용하여 특정 SSL 인증서에 대한 ESET Mail Security 동작을 사용자 지정하고, SSL 프로토 콜 필터링 모드에서 대화 모드를 선택한 경우 선택한 동작을 저장할 수 있습니다 고급 설정(F5) > 웹 및 이메일 > SSL 프로토콜 검사 > 알려진 인증서 목록에서 목록을 보고 편집할 수 있습니다 알려진 인증서 목록 창은 다음으로 구성됩니다 열 이름 - 인증서의 이름입니다 인증서 발급자 - 인증서 생성자의 이름입니다 인증서 제목 - 제목 필드는 제목 공개 키 필드에 저장된 공개 키와 연결된 엔터티를 식별합니다 접근 - 인증서의 신뢰성과 관계없이 이 인증서로 보호되는 통신을 허용/ 차단하기 위한 접근 동작으로 허용 또는 차단을 선택합니다 신뢰할 수 있는 인증서를 허용하고 신뢰할 수 없는 인증서에 대해서는 확인하려면 자동을 선택합니다 항상 어떤 동작을 수행할지 사용자에게 확인하려면 확인을 선택합니다 검사 - 이 인증서로 보호되는 통신을 검사하거나 무시하기 위한 검사 동작으로 검사 또는 무시를 선택합니다 자동 모드에서 검사하고 대화 모드에서 확인하려면 자동을 선택합니다 항상 어떤 동작을 수행할지 사용자 에게 확인하려면 확인을 선택합니다 제어 요소 편집 - 구성하려는 인증서를 선택하고 편집을 클릭합니다 제거 - 삭제하려는 인증서를 선택하고 제거를 클릭합니다 확인/ 취소 - 변경 내용을 저장하려면 확인을 클릭하고, 저장하지 않고 종료하려면 취소를 클릭합니다 543 이 메 일 클 라 이 언 트 보 호 ESET Mail Security를 이메일 클라이언트와 통합하면 이메일 메시지의 악성 코드에 대한 활성 보호 수준이 높아 집니다 사용자의 이메일 클라이언트가 지원되면 ESET Mail Security에서 통합을 활성화할 수 있습니다 통합이 활성화되면 ESET Mail Security 도구 모음이 이메일 클라이언트에 직접 삽입되어( 최신 버전의 Windows Live Mail 도구 모음은 삽입되지 않음)이메일을 보다 효율적으로 보호할 수 있습니다 통합 설정은 설정 > 고급 설정 > 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 클라이언트에 있습니다 이메일 클라이언트 통합 현재 지원되는 이메일 클라이언트로는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail 등 이 있습니다 이메일 보호는 이러한 프로그램의 플러그인으로 작동합니다 플러그인의 주된 장점은 사용되는 프로토콜과 무관하다는 점입니다 이메일 클라이언트는 암호화된 메시지를 받으면 메시지 암호를 해독해 바이 러스 검사기로 보냅니다 지원되는 이메일 클라이언트, 해당 버전에 대한 전체 목록은 ESET 지식 베이스 문서를 참조하십시오 통합이 활성화되어 있지 않은 경우에도 이메일 통신은 이메일 클라이언트 보호 모듈( POP3, IMAP)에 의해 보호 됩니다 이메일 클라이언트를 사용할 때 시스템의 속도가 느려지면 받은 편지함 내용 변경 시 확인 비활성화를 설정 합니다( MS Outlook에만 해당) 이러한 상황은 Kerio Outlook Connector Store에서 이메일을 검색할 때 발생할 수 있습니다 검사할 이메일 받은 이메일 - 받은 메시지 검사를 전환합니다 보낸 이메일 - 보낸 메시지 검사를 전환합니다 읽은 이메일 - 읽은 메시지 검사를 전환합니다 150

감염된 이메일에 수행할 동작 무시 - 이 옵션을 활성화하면 프로그램이 감염된 첨부 파일을 확인은 하지만 아무런 동작을 수행하지 않고 이메일을 그대로 둡니다 이메일 삭제 - 프로그램에서 침입에 대해 사용자에게 알리고 메시지를 삭제합니다 이메일을 지운 편지함 폴더로 이동 - 감염된 이메일을 자동으로 지운 편지함 폴더로 이동합니다 이메일을 폴더로 이동 - 감염된 이메일을 자동으로 지정된 폴더로 이동합니다 폴더 - 검출 시 감염된 이메일을 이동할 사용자 지정 폴더를 지정합니다 업데이트 후 검사 재실행 - 바이러스 시그니처 DB 업데이트 후 다시 검사를 전환합니다 다른 모듈의 검사 결과 수락 - 이 옵션을 선택하면 이메일 보호 모듈에서 다른 보호 모듈( POP3, IMAP 프로 토콜 검사) 의 검사 결과를 수락합니다 5431 이 메 일 프 로 토 콜 IMAP 및 POP3 프로토콜은 이메일 클라이언트 애플리케이션에서 이메일 통신을 수신하는 데 가장 널리 사용되 는 프로토콜입니다 ESET Mail Security는 사용된 이메일 클라이언트와 관계없이 이러한 프로토콜에 대한 보호 기능을 제공하며, 이메일 클라이언트를 다시 구성할 필요가 없습니다 고급 설정에서 IMAP/IMAPS 및 POP3/POP3S 프로토콜 검사를 구성할 수 있습니다 이 설정에 접근하려면 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 프로토콜을 확장합니다 ESET Mail Security는 암호화된 채널을 사용하여 서버와 클라이언트 간에 정보를 전송하는 IMAPS 및 POP3S 프로 토콜의 검사도 지원합니다 ESET Mail Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 프로토 콜을 사용하여 통신을 검사합니다 이 프로그램은 운영 체제 버전과 관계없이 IMAPS/POP3S 프로토콜에서 사용 되는 포트에 정의된 포트의 트래픽만 검사합니다 기본 설정을 사용 중인 경우 암호화된 통신이 검사되지 않습니다 암호화된 통신 검사를 활성화하려면 고급 설 정에서 SSL/TLS 프로토콜 검사로 이동하여 웹 및 이메일 > SSL/TLS를 클릭하고 SSL/TLS 프로토콜 필터링 활성화 를 선택합니다 5432 경 고 및 알 림 이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다 ESET Mail Security는 Microsoft Outlook용 플러그인 및 기타 이메일 클라이언트를 사용하여 이메일 클라이언트의 모든 통신( POP3, MAPI, IMAP, HTTP)을 제어합니다 받는 메시지를 검사할 때는 ThreatSense 검사 엔진에 포함된 고급 검사 방법이 모두 사용됩 니다 즉, 바이러스 시그니처 DB에 일치하는 항목이 있는지 확인하기 전에 악성 프로그램 검출을 수행합니다 POP3 및 IMAP 프로토콜 통신 검사는 사용되는 이메일 클라이언트와 무관합니다 이 기능에 대한 옵션은 고급 설정의 웹 및 이메일 > 이메일 클라이언트 보호 > 경고 및 알림에서 사용할 수 있 습니다 ThreatSense 파라미터 - 고급 바이러스 검사기 설정을 통해 검사 대상, 검출 방법 등을 구성할 수 있습니다 상세 한 바이러스 검사기 설정 창을 표시하려면 클릭합니다 이메일을 검사한 후에 검사 결과가 포함된 알림을 메시지에 추가할 수 있습니다 받아서 읽은 메일에 태그 메 시지 추가, 감염된 이메일을 받아서 읽은 경우 이메일 제목에 메모 추가 또는 보낸 이메일에 태그 메시지 추가를 선택할 수 있습니다 드문 경우이지만 태그 메시지가 문제 있는 HTML 메시지에서 누락되거나 메시지가 맬웨어에 의해 위조될 수 있습니다 태그 메시지는 받아서 읽은 이메일이나 보낸 이메일( 또는 둘 다) 에 추가할 수 있습니다 다음과 같은 옵션을 사용할 수 있습니다 안 함 - 태그 메시지를 추가하지 않습니다 감염된 이메일에만 - 악성 소프트웨어가 포함된 메시지만 검사한 것으로 표시됩니다( 기본값) 검사한 모든 이메일에 - 검사한 모든 이메일에 메시지를 추가합니다 감염된 이메일을 보낸 경우 이메일 제목에 메모 추가 - 이메일 보호 기능을 통해 감염된 이메일의 제목에 바 이러스 경고를 포함하지 않으려면 이 옵션을 비활성화합니다 이 기능을 사용하면 감염된 이메일을 제목에 따 라 간편하게 필터링할 수 있습니다( 이메일 프로그램에서 지원하는 경우) 또한 받는 사람의 신뢰도가 높아지고 침입이 검출되는 경우, 해당 이메일이나 보낸 사람의 위협 수준에 대한 유용한 정보를 제공합니다 감염된 이메일의 제목에 추가된 템플릿 - 감염된 이메일의 제목 접두어 형식을 수정하려면 이 템플릿을 편집 151

합니다 이 기능은 메시지 제목 "Hello"를 지정된 접두어 값 "[virus]"를 포함시켜 "[virus] Hello"로 대체합니다 % VIRUSNAME% 변수는 검출된 위협을 나타냅니다 5433 MS Outlo o k 도 구 모 음 Microsoft Outlook 보호는 플러그인 모듈로 작동합니다 ESET Mail Security를 설치하면 다음과 같은 안티바이러 스 보호 옵션이 포함된 도구 모음이 Microsoft Outlook에 추가됩니다 ESET Mail Security - 아이콘을 클릭하면 ESET Mail Security의 기본 프로그램 창이 열립니다 메시지 다시 검사 - 이메일 검사를 수동으로 실행할 수 있습니다 검사할 메시지를 지정하고 받은 이메일을 다 시 검사할 수 있는 기능을 활성화할 수 있습니다 자세한 내용은 이메일 클라이언트 보호를 참조하십시오 검사기 스캐너 - 이메일 클라이언트 보호 설정 옵션을 표시합니다 5434 Outlo o k E xp re s s 및 W ind o ws Ma il 도 구 모 음 Outlook Express 및 Windows Mail 보호는 플러그인 모듈로 작동합니다 ESET Mail Security를 설치하면 다음과 같 은 안티바이러스 보호 옵션이 포함된 도구 모음이 Outlook Express 또는 Windows Mail에 추가됩니다 ESET Mail Security - 아이콘을 클릭하면 ESET Mail Security의 기본 프로그램 창이 열립니다 메시지 다시 검사 - 이메일 검사를 수동으로 실행할 수 있습니다 검사할 메시지를 지정하고 받은 이메일을 다 시 검사할 수 있는 기능을 활성화할 수 있습니다 자세한 내용은 이메일 클라이언트 보호를 참조하십시오 검사기 스캐너 - 이메일 클라이언트 보호 설정 옵션을 표시합니다 사용자 인터페이스 모양 사용자 지정 - 이메일 클라이언트의 도구 모음 모양을 수정할 수 있습니다 이메일 프로그램 파라미터와 관계없이 모양을 사용자 지정하려면 이 옵션의 선택을 취소합니다 텍스트 표시 - 아이콘에 대한 설명을 표시합니다 텍스트를 오른쪽으로 - 옵션 설명의 위치를 아래쪽에서 아이콘의 오른쪽으로 이동합니다 큰 아이콘 - 메뉴 옵션의 큰 아이콘을 표시합니다 5435 확 인 대 화 상 자 이 알림은 실수 가능성을 없애기 위해 사용자가 선택한 동작을 수행할 것인지를 확인하는 역할을 합니다 반대로 이 대화 상자에는 확인을 비활성화하는 옵션도 있습니다 5436 메 시 지 다 시 검 사 이메일 클라이언트에 통합된 ESET Mail Security 도구 모음을 통해 다양한 이메일 검사 옵션을 지정할 수 있습니 다 메시지 다시 검사 옵션은 다음과 같은 두 가지 검사 모드를 제공합니다 현재 폴더의 모든 메시지 - 현재 표시된 폴더의 메시지를 검사합니다 선택한 메시지만 - 사용자가 지정한 메시지만 검사합니다 이미 검사한 메시지 다시 검사 확인란을 선택하면 이전에 검사한 메시지를 다시 검사할 수 있습니다 152

544 웹 브 라 우 저 보 호 인터넷 연결은 PC 대부분의 표준 기능입니다 그러나 안타깝게도 인터넷 연결은 악성 코드를 전송하는 기본 미 디어가 되었습니다 웹 브라우저 보호는 웹 브라우저와 원격 서버 간의 통신을 모니터링하는 방식으로 작동하 며, HTTP(Hypertext Transfer Protocol) 및 HTTPS(암호화된 통신)규칙을 따릅니다 악성 콘텐츠가 있는 것으로 알려진 웹 페이지의 접근은 콘텐츠가 다운로드되기 전에 차단됩니다 다른 모든 웹 페이지는 로드 시 ThreatSense 검사 엔진에서 검사되어 악성 콘텐츠가 검출되면 차단됩니다 웹 브라우저 보호 는 두 가지 수준의 보호 즉, 차단 목록에 의한 차단 및 콘텐츠에 의한 차단 기능을 제공합니다 웹 브라우저 보호를 활성화된 상태로 두는 것이 좋습니다 이 옵션은 설정 > 컴퓨터 > 웹 브라우저 보호로 이동 하여 ESET Mail Security의 기본 프로그램 창에서 접근할 수 있습니다 고급 설정(F5 키)>웹 및 이메일 > 웹 브라우저 보호에서 다음과 같은 옵션을 사용할 수 있습니다 기본 - 전체 웹 브라우저 보호를 활성화하거나 비활성화할 수 있습니다 비활성화되면 아래 옵션이 비활성화 됩니다 웹 프로토콜 - 대부분의 인터넷 브라우저에서 사용되는 이러한 표준 프로토콜에 대한 모니터링을 구성할 수 있습니다 URL 주소 관리 - 검사에서 차단, 허용 또는 제외할 HTTP 주소를 지정할 수 있습니다 ThreatSense 엔진 파라미터 설정 - 고급 바이러스 검사기 설정 -웹 브라우저 보호의 검사할 개체 유형( 이메일, 압축파일 등), 검출 방법 등의 설정을 구성할 수 있습니다 웹 프로토콜 기본적으로 ESET Mail Security는 대부분의 인터넷 브라우저에서 사용되는 HTTP 프로토콜을 모니터링하도록 구 성됩니다 Windows Vista 이상에서 HTTP 트래픽은 항상 모든 애플리케이션의 모든 포트에서 모니터링됩니다 Windows XP/2003에서는 고급 설정(F5 키)>웹 및 이메일 > 웹 브라우저 보호 > 웹 프로토콜 > HTTP 스캐너 설정에서 HTTP 프로토콜에 사용되는 포트를 수정할 수 있습니다 HTTP 트래픽은 모든 애플리케이션에 대해 지정된 포트 와 웹 및 이메일 클라이언트로 표시된 애플리케이션의 모든 포트에서 모니터링됩니다 ESET Mail Security에서는 HTTPS 프로토콜 검사도 지원됩니다 HTTPS 통신에서는 암호화된 채널을 사용하여 서버 와 클라이언트 간에 정보를 전송합니다 ESET Mail Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 프로토콜을 사용하여 통신을 검사합니다 이 프로그램은 운영 체제 버전과 관계없이 HTTPS 프로토콜 에서 사용되는 포트에 정의된 포트의 트래픽만 검사합니다 기본 설정을 사용 중인 경우 암호화된 통신이 검사되지 않습니다 암호화된 통신 검사를 활성화하려면 고급 설 정에서 SSL 프로토콜 검사로 이동하여 웹 및 이메일 > SSL 프로토콜 검사를 클릭하고 SSL 프로토콜 필터링 활 성화를 선택합니다 5441 기 본 웹 브라우저 보호를 활성화( 기본값) 할지 또는 비활성화할지 선택합니다 비활성화되면 아래 옵션이 비활성화 됩니다 참고: 웹 브라우저 보호를 활성화된 상태로 두는 것이 좋습니다 이 옵션은 설정 > 컴퓨터 > 웹 브라우저 보 호로 이동하여 ESET Mail Security의 기본 프로그램 창에서 접근할 수도 있습니다 153

5442 U R L 주 소 관 리 URL 주소 관리 섹션에서는 검사에서 차단, 허용 또는 제외할 HTTP 주소를 지정할 수 있습니다 차단된 주소 목록의 웹 사이트는 허용된 주소 목록에도 포함되지 않는 한 접근할 수 없습니다 검사에서 제외된 주소 목록의 웹 사이트는 접근 시 악성 코드가 있는지 검사되지 않습니다 HTTP 웹 페이지 외에 HTTPS 주소도 필터링하려면 SSL/TLS 프로토콜 필터링 활성화를 선택해야 합니다 그렇지 않 으면 방문한 HTTPS 사이트의 도메인만 추가되고 전체 URL은 추가되지 않습니다 모든 목록에서 특수 기호 * ( 별표)및? ( 물음표) 를 사용할 수 있습니다 별표는 임의의 숫자 또는 문자를 나타내고, 물음표는 임의의 한 문자를 나타냅니다 제외된 주소를 지정할 때는 목록에 신뢰할 수 있는 주소와 안전한 주소 만 포함해야 하므로 특히 주의해야 합니다 마찬가지로 이 목록에서 *및?기호가 올바르게 사용되는지 확인해 야 합니다 활성 허용된 주소 목록에 있는 주소를 제외하고 모든 HTTP 주소를 차단하려면 활성 차단된 주소 목록에 * 를추 가합니다 추가 - 미리 정의된 목록 외에 새 목록을 생성합니다 이 옵션은 다양한 주소 그룹을 논리적으로 분할하려는 경 우 유용합니다 예를 들어 차단된 주소 목록 하나에는 일부 외부 공개 차단 목록의 주소가 포함될 수 있으며, 다 른 차단된 주소 목록에는 자체 차단 목록이 포함될 수 있어 사용자의 차단 목록을 그대로 유지하면서 외부 목록 을 쉽게 업데이트할 수 있습니다 편집 - 기존 목록을 수정합니다 목록에서 주소를 추가하거나 제거하려면 이 옵션을 사용합니다 제거 - 기존 목록을 삭제합니다 추가를 사용하여 생성한 목록만 제거할 수 있고 기본 목록은 제거할 수 없습니 다 54421 새 목 록 생 성 이 섹션에서는 검사에서 차단, 허용 또는 제외할 URL 주소/ 마스크 목록을 지정할 수 있습니다 새 목록을 생성할 때 다음과 같은 옵션을 구성하는 데 사용할 수 있습니다 주소 목록 유형 - 다음과 같은 세 가지 목록 유형을 사용할 수 있습니다 검사에서 제외된 주소 목록 - 이 목록에 추가된 주소에 대해서는 악성 코드 검사를 수행하지 않습니다 차단된 주소 목록 - 사용자는 이 목록에 지정된 주소에 접근할 수 없습니다 이는 HTTP 프로토콜에만 적용됩 니다 HTTP 이외의 프로토콜은 차단됩니다 허용된 주소 목록 - [허용된 주소 목록에서 HTTP 주소에만 접근 허용] 옵션이 활성화되고 차단된 주소 목록에 *(모든 항목 일치) 가 포함된 경우 사용자는 이 목록에서 지정된 주소에만 접근할 수 있습니다 주소가 차단된 주소 목록에 포함된 경우에도 이 목록에 포함되어 있으면 이 주소는 허용됩니다 목록 이름 - 목록 이름을 지정합니다 이 필드는 미리 정의된 세 목록 중 하나를 편집할 때 회색으로 표시됩니다 목록 설명 - 목록에 대한 간단한 설명을 입력합니다( 옵션) 미리 정의된 세 목록 중 하나를 편집할 때 회색으로 표시됩니다 목록을 활성화하려면 해당 목록 옆의 목록 활성화를 선택합니다 방문한 HTTP 사이트 평가에 특정 목록이 사용 될 경우 알림을 받으려면 적용 시 알림을 선택합니다 예를 들어 웹 사이트가 차단된 주소 목록이나 허용된 주 소 목록에 포함되어 있어 차단되거나 허용되는 경우 알림이 발생합니다 이 알림에는 지정된 웹 사이트를 포함 하는 목록의 이름이 포함됩니다 추가 - 목록에 새 URL 주소를 추가합니다( 여러 값은 분리 기호를 사용하여 입력) 편집 - 목록의 기존 주소를 수정합니다 추가를 사용하여 생성한 주소에 대해서만 가능합니다 제거 - 목록에서 기존 주소를 삭제합니다 추가를 사용하여 생성한 주소에 대해서만 가능합니다 가져오기 - URL 주소가 포함된 파일을 가져옵니다( 줄 바꿈으로 값이 구분됨, 인코딩 UTF-8을 사용하는 * txt) 154

54422 H T T P 주 소 이 섹션에서는 검사에서 차단, 허용 또는 제외할 HTTP 주소 목록을 지정할 수 있습니다 기본적으로 다음의 세 가지 목록을 사용할 수 있습니다 검사에서 제외된 주소 목록 - 이 목록에 추가된 주소에 대해서는 악성 코드 검사를 수행하지 않습니다 허용된 주소 목록 - 허용된 주소 목록에서 HTTP 주소에만 접근 허용 옵션이 활성화되고 차단된 주소 목록 에* ( 모든 항목 일치) 가 포함된 경우 사용자는 이 목록에서 지정된 주소에만 접근할 수 있습니다 주소가 차단 된 주소 목록에 포함된 경우에도 이 목록에 포함되어 있으면 이 주소는 허용됩니다 차단된 주소 목록 - 사용자는 주소가 허용된 주소 목록에도 포함된 경우가 아니라면 이 목록에서 지정된 주소 에 접근할 수 없습니다 새 목록을 생성하려면 추가를 클릭합니다 선택한 목록을 삭제하려면 제거를 클릭합니다 545 안 티 피 싱 보 호 <%PN%>에서는 피싱 보호 기능도 제공합니다 안티피싱 보호는 웹 및 이메일 모듈의 일부입니다 전체 설치 유 형을 사용하여 < %PN%>를 설치한 경우 기본적으로 안티피싱 보호가 설정된 상태로 웹 및 이메일이 설치됩니다 그렇지만 Microsoft Windows Server 2008이 실행되는 시스템에는 적용되지 않습니다 참고: Windows Server 2008 또는 Windows Server 2008 R2 시스템에서는 웹 및 이메일 구성 요소가 전체 < %PN% > 설치 유형에 속하지 않습니다 필요한 경우 안티피싱 보호를 사용할 수 있도록 웹 및 이메일 구성 요소를 추가 하고 기존 설치를 수정할 수 있습니다 피싱이라는 용어는 사회 공학( 기밀 정보를 얻기 위해 사용자를 조종하는 방법) 을 사용한 범죄 행위를 의미합니 다 피싱은 종종 은행 계좌 번호, PIN 코드 등과 같은 중요한 데이터에 접근하기 위해 사용됩니다 이러한 활동에 대한 자세한 내용은 용어집을 참조하십시오 ESET Mail Security에는 안티피싱 보호 기능이 포함되어 이러한 유 형의 콘텐츠를 배포하는 것으로 알려진 웹 페이지를 차단합니다 ESET Mail Security에서 안티피싱을 활성화하는 것이 좋습니다 이렇게 하려면 고급 설정(F5)을 열고 웹 및 이메 일 > 안티피싱 보호로 이동하십시오 ESET Mail Security의 안티피싱 보호에 대한 자세한 내용을 보려면 지식 베이스 문서를 참조하십시오 피싱 웹 사이트 접근 인식된 피싱 웹 사이트에 접근하면 웹 브라우저에 다음 대화 상자가 나타납니다 계속해서 이 웹 사이트에 접근 하려면 사이트로 이동(권장되지 않음) 을 클릭합니다 155

참고: 허용 목록에 포함된 잠재적인 피싱 웹 사이트는 기본적으로 몇 시간 후에 만료됩니다 웹 사이트를 영구 히 허용하려면 URL 주소 관리 도구를 사용합니다 고급 설정(F5)에서 웹 및 이메일 > 웹 브라우저 보호 > URL 주 소 관리 > 주소 목록을 확장하고 편집을 클릭한 후 편집하려는 웹 사이트를 목록에 추가하십시오 피싱 사이트 보고 보고 링크에서는 분석을 위해 ESET으로 피싱/ 악성 웹 사이트를 보고할 수 있습니다 참고: 웹 사이트를 ESET으로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오 웹 사이트가 검출되지 않음 웹 사이트가 위협으로 잘못 검출됨 이 경우 가양성 피싱 사이트를 보고할 수 있습니다 웹 사이트를 이메일로 전송할 수도 있습니다 samples@esetcom으로 이메일을 전송하십시오 제목에 내용을 설명하고 이메일에 웹 사이트에 대한 정보( 이 웹 사이트를 소개받은 웹 사이트, 웹 사이트에 대한 소식을 들 은 방식) 를 최대한 많이 추가하십시오 156

55 장치 제어 ESET Mail Security에서는 자동 장치( CD/DVD/USB) 제어 기능을 제공합니다 이 모듈에서는 확장 필터/ 권한을 검 사, 차단하거나 조정하고, 사용자가 지정된 장치에 접근하여 사용하는 기능을 정의할 수 있습니다 이 모듈은 컴 퓨터 관리자가 원치 않는 콘텐츠가 포함된 장치를 사용하지 못하도록 하려는 경우에 유용합니다 지원되는 외부 장치: 디스크 저장소( HDD, USB 이동식 디스크) CD/DVD USB 프린터 FireWire 저장소 Bluetooth 장치 스마트 카드 리더 이미징 장치 모뎀 LPT/COM 포트 휴대용 장치 모든 장치 유형 장치 제어 설정 옵션은 고급 설정(F5 키)>장치 제어에서 수정할 수 있습니다 시스템으로 통합 옆의 스위치를 활성화하면 ESET Mail Security의 장치 제어 기능이 활성화됩니다 이 변경 내용 을 적용하려면 컴퓨터를 다시 시작해야 합니다 장치 제어가 활성화되면 규칙 편집이 활성화되기 때문에 규칙 편집 창을 열 수 있습니다 기존 규칙에 의해 차단된 장치를 넣으면 알림 창이 표시되고 해당 장치에 대한 접근 권한이 부여되지 않습니다 551 장 치 제 어 규 칙 장치 제어 규칙 편집 창에는 기존 규칙이 표시되며, 이 창에서 사용자가 컴퓨터에 연결한 외부 장치를 정밀하 게 제어할 수 있습니다 특정 장치를 사용자, 사용자 그룹 또는 규칙 구성에서 지정할 수 있는 여러 추가 파라미터별로 허용 또는 차단할 수 있습니다 규칙 목록에는 규칙의 이름, 외부 장치 유형, 컴퓨터에 외부 장치를 연결한 후 수행할 동작, 로그 심 각도 등 규칙에 대한 여러 가지 설명이 포함됩니다 추가 또는 편집을 클릭하여 규칙을 관리할 수 있습니다 선택한 규칙을 삭제하려면 제거를 클릭하고, 지정된 규 칙을 비활성화하려면 해당 규칙 옆의 활성화됨 확인란을 선택 취소합니다 이 옵션은 나중에 규칙을 사용하게 될 경우를 대비하여 규칙을 영구적으로 삭제하지는 않으려는 경우에 유용합니다 복사 - 선택한 규칙의 파라미터를 기반으로 새 규칙을 생성합니다 컴퓨터에 연결된 장치의 경우 이동식 미디어 장치 파라미터를 자동으로 채우려면 채움을 클릭합니다 규칙은 우선 순위 순서대로 나열되며, 규칙의 우선 순위가 높을수록 맨 위에 가까이 나열됩니다 여러 규칙을 선 택하고 동작을 적용할 수 있습니다 예를 들어 선택한 규칙을 삭제하거나 맨 위로/ 위로/ 아래로/ 맨 아래로(화 살표 버튼) 를 클릭하여 목록에서 위 또는 아래로 이동할 수 있습니다 로그 항목은 ESET Mail Security 기본 프로그램 창의 도구 > 로그 파일에서 볼 수 있습니다 157

552 장 치 제 어 규 칙 추 가 장치 제어 규칙은 규칙 기준을 충족하는 장치가 컴퓨터에 연결된 경우 수행할 동작을 정의합니다 좀 더 쉽게 식별할 수 있도록 이름 필드에 규칙 설명을 입력합니다 규칙이 활성화됨 옆의 스위치를 클릭하여 이 규칙을 비활성화하거나 활성화할 수 있습니다 이 옵션은 규칙을 영구적으로 삭제하지 않으려는 경우에 유 용합니다 장치 유형 드롭다운 메뉴에서 외부 장치 유형( 디스크 저장소/ 휴대용 장치/ Bluetooth/FireWire 등) 을 선택합니다 장치 유 형은 운영 체제에서 상속되며, 장치가 컴퓨터에 연결된 경우 시스템의 장치 관리자에서 확인할 수 있습니다 저 장 장치에는 USB나 FireWire를 통해 연결된 기존 메모리 카드 리더 또는 외부 디스크가 포함되며, 스마트 카드 리 더에는 SIM 카드나 인증 카드처럼 내장된 통합 회로가 있는 모든 스마트 카드 리더가 포함됩니다 이미징 장치 의 예로는 스캐너나 카메라를 들 수 있습니다 이러한 장치는 사용자 관련 정보는 제공하지 않고 동작에 대한 정 보만 제공합니다 즉, 이미징 장치는 전체적으로만 차단할 수 있습니다 동작 비저장 장치에 대한 접근은 허용하거나 차단할 수만 있습니다 이에 반해 저장 장치의 경우 해당 규칙을 통해 다 음 권한 설정 중 하나를 선택할 수 있습니다 읽기/ 쓰기 - 장치에 대한 모든 접근이 허용됩니다 차단 - 장치에 대한 접근이 차단됩니다 읽기 전용 - 장치에 대한 읽기 접근만 허용됩니다 경고 - 장치가 연결될 때마다 사용자는 장치가 허용되었는지 차단되었는지에 대한 알림을 수신하며, 로그 항 목이 만들어집니다 장치는 저장되지 않으므로 동일한 장치의 다음 연결 시 알림이 계속 표시됩니다 모든 장치 유형에서 모든 권한( 동작) 을 사용할 수 있는 것은 아닙니다 장치에 저장 공간이 있는 경우 네 가지 동 작을 모두 사용할 수 있습니다 비저장 장치의 경우 두 가지 동작만 제공됩니다( Bluetooth의 경우 읽기 전용 을 사용할 수 없기 때문에 Bluetooth 장치를 허용하거나 차단할 수만 있음) 규칙을 미세 조정하고 장치에 맞게 조정하는 데 아래와 같은 추가 파라미터를 사용할 수 있습니다 모든 파라미 터는 대소문자를 구분하지 않습니다 공급업체 - 공급업체 이름 또는 ID를 기준으로 필터링합니다 모델 - 지정된 장치 이름입니다 일련 번호 - 일반적으로 외부 장치에는 고유한 일련 번호가 있습니다 CD/DVD의 경우 CD 드라이브가 아닌 지 정된 미디어의 일련 번호입니다 참고: 이 세 개의 설명자가 비어 있는 경우 일치 작업 동안 규칙에서 이러한 필드를 무시합니다 모든 텍스트 필 드의 필터링 파라미터는 대소문자를 구분하지 않으며 와일드카드( *,? ) 는 지원되지 않습니다 팁: 장치 파라미터를 확인하려면 해당 장치 유형을 허용하는 규칙을 생성하고 이 장치를 컴퓨터에 연결한 다음 장치 제어 로그에서 장치 상세 정보를 확인합니다 심각도 항상 - 모든 이벤트를 기록합니다 분석 - 프로그램을 미세 조정하는 데 필요한 로그 정보입니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 없음 - 로그가 기록되지 않습니다 규칙을 사용자 목록에 추가하여 특정 사용자나 사용자 그룹으로 제한할 수 있습니다 추가 - 원하는 사용자를 선택할 수 있는 개체 유형: 사용자 또는 그룹 대화 상자 창을 엽니다 제거 - 선택한 사용자를 필터에서 제거합니다 참고: 모든 장치를 사용자 규칙으로 필터링할 수 있습니다( 이미징 장치는 사용자 관련 정보는 제공하지 않고 호출된 동작에 대한 정보만 제공) 158

553 검 색 된 장 치 채움 버튼은 장치 유형, 장치 공급업체, 모델 및 일련 번호( 사용 가능한 경우) 에 대한 정보와 함께 현재 연결된 모 든 장치의 개요를 제공합니다 검색된 장치 목록에서 장치를 선택하고 확인을 클릭하면 미리 정의된 정보가 있 는 규칙 편집 창이 표시됩니다( 모든 설정을 조정할 수 있음) 554 장 치 그 룹 컴퓨터에 연결된 장치는 보안 위험을 유발할 수 있습니다 장치 그룹 창은 두 부분으로 나뉘어 있습니다 창의 오른쪽에는 각 그룹에 속한 장치 목록이 표시되고 창의 왼쪽 에는 기존 그룹 목록이 표시됩니다 오른쪽 창에 표시할 장치가 포함된 그룹을 선택합니다 장치 그룹 창을 열고 그룹을 선택하면 목록에서 장치를 추가하거나 제거할 수 있습니다 그룹에 장치를 추가하 는 또 다른 방법은 파일에서 장치를 가져오는 것입니다 또는 채움을 클릭하면 컴퓨터에 연결된 모든 장치가 검 색된 장치 창에 나열됩니다 채워진 목록에서 장치를 선택하고 확인을 클릭하여 그룹에 장치를 추가합니다 제어 요소 추가 - 장치 이름을 입력하여 그룹을 추가하거나, 기존 그룹에 장치를 추가할 수 있습니다 또는 창에서 버튼 을 클릭한 위치에 따라 공급업체 이름, 모델 및 일련 번호 등과 같은 상세 정보를 지정할 수 있습니다 편집 - 선택한 그룹의 이름이나 해당 그룹에 속한 장치의 파라미터( 공급업체, 모델, 일련 번호) 를 수정할 수 있 습니다 제거 - 창에서 버튼을 클릭한 위치에 따라 선택한 그룹 또는 장치를 삭제합니다 가져오기 - 파일에서 장치 목록을 가져옵니다 채움 버튼은 장치 유형, 장치 공급업체, 모델 및 일련 번호( 사용 가능한 경우) 에 대한 정보와 함께 현재 연결된 모든 장치의 개요를 제공합니다 사용자 지정을 완료했으면 확인을 클릭합니다 변경 내용을 저장하지 않고 장치 그룹 창을 벗어나려면 취소를 클릭합니다 팁: 서로 다른 규칙이 적용되는 여러 장치 그룹을 생성할 수 있습니다 또한 읽기/ 쓰기 또는 읽기 전용 동작을 포함한 규칙이 적용되는 하나의 장치 그룹만 생성할 수도 있습니다 그러면 컴퓨터에 연결 시 장치 제어에 의해 인식되지 않는 장치가 차단됩니다 모든 장치 유형에서 모든 동작( 권한) 을 사용할 수 있는 것은 아닙니다 저장 장치에는 4 개의 동작을 모두 사용할 수 있습니다 하지만 비저장 장치의 경우 3 개의 동작만 사용할 수 있습니다( 예를 들어 Bluetooth의 경우 읽기 전 용을 사용할 수 없으므로 Bluetooth 장치를 허용, 차단하거나 이 장치에 경고만 할 수 있음) 56 도구 다음은 ESET Mail Security에서 제공하는 모든 도구에 대한 고급 설정입니다 이러한 설정은 기본 GUI 창의 도구 탭에 있습니다 561 E S E T Liv e Grid ESET Live Grid는 여러 클라우드 기반 기술로 구성된 고급 조기 경보 시스템으로, 평판을 기반으로 최근 발생한 위 협을 감지하고 허용 목록을 통해 검사 성능을 향상시킵니다 새 위협 정보는 클라우드에 실시간으로 스트리밍 되기 때문에 ESET 맬웨어 연구소에서 적절한 조치와 일관된 보호를 항상 제공할 수 있습니다 사용자는 ESET Live Grid에서 제공되는 추가 정보로 프로그램 인터페이스나 오른쪽 마우스 버튼 메뉴에서 직접 실행 중인 프로세스 와 파일에 대한 평판을 확인할 수 있습니다 ESET Mail Security 설치 시 다음 옵션 중 하나를 선택하십시오 1 ESET Live Grid를 활성화하지 않도록 설정할 수 있습니다 소프트웨어에서 손실되는 기능은 없지만 경우에 따 라 ESET Mail Security가 바이러스 시그니처 DB 업데이트보다 새로운 위협에 더 느리게 대응할 수 있습니다 2 새로운 위협, 위협이 되는 새 코드가 감지된 위치에 대한 익명 정보를 전송하도록 ESET Live Grid를 구성할 수 있습니다 자세한 분석을 위해 이 파일을 ESET으로 전송할 수 있습니다 이러한 위협에 대한 연구를 바탕으로 ESET은 위협 검출 기능을 업데이트합니다 159

ESET Live Grid는 새로 검출된 위협과 관련된 사용자 컴퓨터의 정보를 수집합니다 이 정보에는 위협이 나타난 파 일의 샘플 또는 복사본, 해당 파일의 경로, 파일 이름, 날짜 및 시간, 해당 위협이 사용자 컴퓨터에 나타난 프로세 스, 사용자 컴퓨터의 운영 체제 관련 정보가 포함될 수 있습니다 기본적으로 ESET Mail Security는 자세한 분석을 위해 ESET 바이러스 연구소로 감염 의심 파일을 전송하도록 구성 되어 있습니다 doc 또는 xls와 같은 특정 확장명의 파일은 항상 제외됩니다 또한 사용자 또는 사용자의 조직에 서 전송하지 않으려는 특정 파일이 있는 경우 해당 파일의 확장명을 추가할 수도 있습니다 ESET Live Grid 평판 시스템은 클라우드 기반 허용 목록과 차단 목록을 제공합니다 ESET Live Grid 설정에 접근하 려면 F5 키를 눌러 고급 설정에 들어간 다음 도구 > ESET Live Grid를 확장합니다 ESET Live Grid에 평판 시스템 활성화( 권장)- ESET Live Grid 평판 시스템은 검사한 파일을 클라우드의 허용 목록 및 차단 목록 항목에 있는 DB와 비교하여 ESET 맬웨어 방지 솔루션의 효율성을 향상시킵니다 익명 통계 전송 - ESET이 새로 검색된 위협에 대한 정보( 위협 이름, 검색 날짜 및 시간, 검색 방법과 관련 메타데 이터, 제품 버전 및 시스템 정보를 포함한 구성 등) 를 수집하도록 허용합니다 파일 전송 - 위협이 있는 것으로 보이는 감염 의심 파일 및/ 또는 비정상적인 특징이나 동작이 있는 파일은 분석 을 위해 ESET으로 전송됩니다 이벤트 로그를 생성하여 파일 및 통계 정보 전송 내역을 기록하려면 로깅 활성화를 선택합니다 그러면 파일이 나 통계를 보낼 때 이벤트 로그에 로깅이 활성화됩니다 담당자 이메일( 옵션)- 담당자 이메일이 감염 의심 파일에 포함될 수 있으며, 분석 시 추가 정보가 필요한 경우 사용자에게 연락하는 데 사용될 수 있습니다 추가 정보가 필요한 경우가 아니면 ESET에서는 응답 메시지를 발 송하지 않습니다 제외 - 제외 필터를 사용하면 특정 파일/ 폴더를 전송에서 제외할 수 있습니다 예를 들어 문서나 스프레드시트 와 같은 기밀 정보를 포함할 수 있는 파일을 제외하는 데 유용합니다 나열된 파일에 감염 의심 코드가 있어도 분 석을 위해 ESET 연구소로 보내지 않습니다 가장 일반적인 파일 형식( doc 등) 은 기본적으로 제외됩니다 원하는 경우 제외된 파일 목록에 추가할 수 있습니다 ESET Live Grid를 이전에 사용하다가 비활성화한 경우 전송할 데이터 패키지가 남아 있을 수 있습니다 비활성화 한 후에도 이러한 패키지는 ESET으로 전송됩니다 현재 정보가 모두 전송되고 나면 추가 패키지가 생성되지 않 습니다 5611 제 외 필 터 ESET Live Grid에서 제외 옆에 있는 편집 옵션을 통해 위협을 분석하기 위해 ESET 바이러스 연구소로 전송하는 방 식을 구성할 수 있습니다 감염 의심 파일을 발견하는 경우 분석을 위해 해당 파일을 ESET 위협 연구소로 전송할 수 있습니다 이 파일이 악 성 애플리케이션이면 다음 바이러스 시그니처 업데이트에 해당 파일 검출이 추가됩니다 562 검 역 소 감염된 파일이나 감염 의심 파일은 검역소 폴더에 안전한 형식으로 저장됩니다 실시간 보호 모듈은 감염을 방 지하기 위해 새로 생성된 모든 감염 의심 파일을 기본적으로 검역소로 보냅니다 업데이트할 때마다 검역소에 있는 파일 다시 검사 - 각 바이러스 시그니처 DB를 업데이트한 후에 검역소로 보낸 모든 개체를 검사합니다 이 옵션은 특히 가양성 검출 결과로 파일이 검역소로 이동된 경우 유용합니다 이 옵션이 활성화되어 있으면 특정 파일 형식이 원래 위치로 자동으로 복원될 수 있습니다 160

563 Mic ro s o ft W ind o ws 업 데 이 트 Windows 업데이트는 잠재적으로 위험한 취약점에 중요한 수정 프로그램을 제공하며, 컴퓨터의 일반적인 보안 수준을 향상시킵니다 이러한 이유로 Microsoft Windows 업데이트를 사용할 수 있게 되는 즉시 설치해야 합니다 ESET Mail Security에서는 지정한 수준에 따라 누락된 업데이트를 알려 줍니다 다음과 같은 수준을 사용할 수 있 습니다 업데이트 확인 안함 - 시스템 업데이트를 다운로드할 수 없습니다 옵션 업데이트 - 낮은 순위 이상으로 지정된 업데이트를 다운로드할 수 있습니다 권장 업데이트 - 일반 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다 중요 업데이트 - 주요 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다 필수 업데이트 - 필수 업데이트만 다운로드할 수 있습니다 변경 내용을 저장하려면 확인을 클릭합니다 업데이트 서버의 상태를 확인한 후 시스템 업데이트 창이 표시됩 니다 따라서 변경 내용을 저장한 후 시스템 업데이트 정보가 즉시 표시되지 않을 수 있습니다 564 W MI 공 급 자 WMI 정보 WMI(Windows Management Instrumentation)는 엔터프라이즈 환경에서 관리 정보에 접근하는 표준 기술을 개발 하기 위한 산업 이니셔티브인 WBEM(웹 기반 엔터프라이즈 관리) 의 Microsoft 구현입니다 WMI에 대한 자세한 내용은 http://msdnmicrosoftcom/ko-kr/library/windows/desktop/aa384642(v=vs85)aspx를 참조하십시오 ESET WMI 공급자 ESET WMI 공급자는 ESET 관련 소프트웨어나 도구 없이도 엔터프라이즈 환경에서 ESET 제품을 원격 모니터링할 수 있도록 지원하기 위해 제공됩니다 ESET에서는 WMI를 통해 기본 제품, 상태 및 통계를 제공함으로써 엔터프 라이즈 관리자의 ESET 제품 모니터링 기능을 크게 확장합니다 관리자는 WMI에서 제공하는 여러 가지 접근 방 법( 명령줄, 스크립트 및 타사 엔터프라이즈 모니터링 도구) 을 활용하여 ESET 제품의 상태를 모니터링할 수 있습 니다 현재 구현에서는 기본 제품 정보, 설치된 기능 및 해당 보호 상태, 개별 검사기의 통계 및 제품 로그 파일에 대한 읽기 전용 접근을 제공합니다 WMI 공급자를 통해 표준 Windows WMI 인프라 및 도구를 사용하여 제품의 상태 및 제품 로그를 읽을 수 있습니 다 5641 제 공 된 데 이 터 ESET 제품과 관련된 모든 WMI 클래스는 " root\eset" 네임스페이스에 있습니다 현재 구현된 클래스에 대한 자세 한 설명은 다음과 같습니다 일반: ESET_Product ESET_Features ESET_Statistics 로그: ESET_ThreatLog ESET_EventLog ESET_ODFileScanLogs ESET_ODFileScanLogRecords ESET_ODServerScanLogs ESET_ODServerScanLogRecords ESET_GreylistLog ESET_SpamLog 161

ESET_Product 클래스 ESET_Product 클래스는 인스턴스가 하나만 있을 수 있습니다 이 클래스의 속성은 설치된 ESET 제품에 대한 기본 정보를 참조합니다 ID - 제품 유형 식별자( " essbe") Name - 제품의 이름( " ESET Security") Edition - 제품의 에디션( " Microsoft SharePoint Server") Version - 제품 버전( " 4 5 1 5 0 1 3 0 " ) VirusDBVersion - 바이러스 DB의 버전( " 7 8 6 8( 2 0 1 3 0 1 0 7 ) " ) VirusDBLastUpdate - 바이러스 DB의 마지막 업데이트에 대한 타임스탬프 이 문자열은 WMI 날짜/ 시간 형식( 예 : "20130118115511000000+060")의 타임스탬프를 포함합니다 LicenseExpiration - 라이선스 만료 시간 이 문자열은 WMI 날짜/ 시간 형식( " 2 0 1 3 0 1 1 8 1 1 5 5 1 1 0 0 0 0 0 0 + 0 6 0 " ) 의 타임스탬프를 포함합니다 KernelRunning - ekrn 서비스가 컴퓨터에서 실행 중인지 여부를 나타내는 부울 값( " TRUE") StatusCode - 제품의 보호 상태를 나타내는 숫자 0-녹색( 정상), 1-노란색( 경고), 2-빨간색( 오류) StatusText - 0이 아닌 상태 코드에 대한 이유를 설명하는 메시지 상태 코드가 0 인 경우 null ESET_Features 클래스 ESET_Features 클래스는 제품 기능 수에 따라 여러 인스턴스가 있습니다 각 인스턴스는 다음 정보를 포함합니 다 Name - 기능의 이름( 아래에 이름 목록 제공) Status - 기능의 상태 0-비활성, 1-비활성화됨, 2-활성화됨 현재 인식된 제품 기능을 나타내는 문자열 목록: CLIENT_FILE_AV - 실시간 파일 시스템 안티바이러스 보호 CLIENT_WEB_AV - 클라이언트 웹 안티바이러스 보호 CLIENT_DOC_AV - 클라이언트 문서 안티바이러스 보호 CLIENT_NET_FW - 클라이언트 개인 방화벽 CLIENT_EMAIL_AV - 클라이언트 이메일 안티바이러스 보호 CLIENT_EMAIL_AS - 클라이언트 이메일 안티스팸 보호 SERVER_FILE_AV - 보호된 파일 서버 제품에 있는 파일( ESET Mail Security의 경우 SharePoint 콘텐츠 데이터 베이스에 있는 파일) 에 대한 실시간 안티바이러스 보호 SERVER_EMAIL_AV - 보호된 서버 제품의 이메일( MS Exchange 또는 IBM Domino의 이메일) 에 대한 안티바이 러스 보호 SERVER_EMAIL_AS - 보호된 서버 제품의 이메일( MS Exchange 또는 IBM Domino의 이메일) 에 대한 안티스팸 보호 SERVER_GATEWAY_AV - 게이트웨이의 보호된 네트워크 프로토콜에 대한 안티바이러스 보호 SERVER_GATEWAY_AS - 게이트웨이의 보호된 네트워크 프로토콜에 대한 안티스팸 보호 162

ESET_Statistics 클래스 ESET_Statistics 클래스는 제품의 검사기 수에 따라 여러 인스턴스가 있습니다 각 인스턴스는 다음 정보를 포함합 니다 Scanner - 특정 검사기에 대한 문자열 코드( " CLIENT_FILE") Total - 검사한 전체 파일 수 Infected - 발견한 감염된 파일 수 Cleaned - 치료된 파일 수 Timestamp - 이 통계의 마지막 변경에 대한 타임스탬프( WMI 날짜/ 시간 형식의 경우 "20130118115511000000+060") ResetTime - 통계 카운터가 마지막으로 다시 설정된 타임스탬프( WMI 날짜/ 시간 형식의 경우 "20130118115511000000+060") 현재 인식된 검사기를 나타내는 문자열 목록: CLIENT_FILE CLIENT_EMAIL CLIENT_WEB SERVER_FILE SERVER_EMAIL SERVER_WEB ESET_ThreatLog 클래스 ESET_ThreatLog 클래스는 인스턴스가 여러 개이며, 각각 " 검출된 위협"로그의 로그 기록을 나타냅니다 각 인스 턴스는 다음 정보를 포함합니다 ID - 이 로그 기록의 고유 ID Timestamp - 로그 기록 생성 타임스탬프( WMI 날짜/ 시간 형식) LogLevel - [0-8]의 숫자로 표현되는 로그 기록의 심각도 값은 명명된 수준인 Debug, Info-Footnote, Info, InfoImportant, Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical에 해당합니다 Scanner - 이 로그 이벤트를 생성한 검사기의 이름 ObjectType - 이 로그 이벤트를 생성한 개체의 유형 ObjectName - 이 로그 이벤트를 생성한 개체의 이름 Threat - 개체( ObjectName 및 ObjectType 속성으로 설명됨) 에서 발견된 위협의 이름 Action - 위협이 식별된 이후에 수행된 동작 User - 이 로그 이벤트를 생성한 사용자 계정 Information - 이벤트에 대한 추가 설명 ESET_EventLog ESET_EventLog 클래스는 인스턴스가 여러 개이며, 각각 " 이벤트"로그의 로그 기록을 나타냅니다 각 인스턴스 는 다음 정보를 포함합니다 ID - 이 로그 기록의 고유 ID Timestamp - 로그 기록 생성 타임스탬프( WMI 날짜/ 시간 형식) LogLevel - [0-8] 간격의 숫자로 표현되는 로그 기록의 심각도 값은 명명된 수준인 Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical에 해당합니다 Module - 이 로그 이벤트를 생성한 모듈의 이름 Event - 이벤트에 대한 설명 User - 이 로그 이벤트를 생성한 사용자 계정 163

ESET_ODFileScanLogs ESET_ODFileScanLogs 클래스는 인스턴스가 여러 개이며, 각각 수동 파일 검사 기록을 나타냅니다 이는 GUI "수 동 검사"로그 목록에 해당합니다 각 인스턴스는 다음 정보를 포함합니다 ID - 이 수동 로그의 고유 ID Timestamp - 로그 생성 타임스탬프( WMI 날짜/ 시간 형식) Targets - 검사 대상 폴더/ 개체 TotalScanned - 검사한 전체 개체 수 Infected - 발견한 감염된 개체 수 Cleaned - 치료된 개체 수 Status - 검사 프로세스의 상태 ESET_ODFileScanLogRecords ESET_ODFileScanLogRecords 클래스는 인스턴스가 여러 개이며, 각각 ESET_ODFileScanLogs 클래스의 인스턴스가 나타내는 검사 로그 중 하나에 있는 로그 기록을 나타냅니다 이 클래스의 인스턴스는 모든 수동 검사/ 로그의 로 그 기록을 제공합니다 특정 검사 로그의 인스턴스만 필요한 경우 LogID 속성으로 필터링해야 합니다 각 클래스 인스턴스는 다음 정보를 포함합니다 LogID - 이 기록이 속한 검사 로그의 ID(ESET_ODFileScanLogs 클래스 인스턴스 중 하나의 ID) ID - 이 검사 로그 기록의 고유 ID Timestamp - 로그 기록 생성 타임스탬프( WMI 날짜/ 시간 형식) LogLevel - [0-8]의 숫자로 표현되는 로그 기록의 심각도 값은 명명된 수준인 Debug, Info-Footnote, Info, InfoImportant, Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical에 해당합니다 Log - 실제 로그 메시지 ESET_ODServerScanLogs ESET_ODServerScanLogs 클래스는 인스턴스가 여러 개이며, 각각 수동 서버 검사 실행을 나타냅니다 각 인스턴 스는 다음 정보를 포함합니다 ID - 이 수동 로그의 고유 ID Timestamp - 로그 생성 타임스탬프( WMI 날짜/ 시간 형식) Targets - 검사 대상 폴더/ 개체 TotalScanned - 검사한 전체 개체 수 Infected - 발견한 감염된 개체 수 Cleaned - 치료된 개체 수 RuleHits - 전체 규칙 적중 횟수 Status - 검사 프로세스의 상태 ESET_ODServerScanLogRecords ESET_ODServerScanLogRecords 클래스는 인스턴스가 여러 개이며, 각각 ESET_ODServerScanLogs 클래스의 인스턴 스가 나타내는 검사 로그 중 하나에 있는 로그 기록을 나타냅니다 이 클래스의 인스턴스는 모든 수동 검사/ 로그 의 로그 기록을 제공합니다 특정 검사 로그의 인스턴스만 필요한 경우 LogID 속성으로 필터링해야 합니다 각 클래스 인스턴스는 다음 정보를 포함합니다 LogID - 이 기록이 속한 검사 로그의 ID(ESET_ ODServerScanLogs 클래스 인스턴스 중 하나의 ID) ID - 이 검사 로그 기록의 고유 ID Timestamp - 로그 기록 생성 타임스탬프( WMI 날짜/ 시간 형식) LogLevel - [0-8] 간격의 숫자로 표현되는 로그 기록의 심각도 값은 명명된 수준인 Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical에 해당합니다 Log - 실제 로그 메시지 164

ESET_GreylistLog ESET_GreylistLog 클래스는 인스턴스가 여러 개이며, 각각 " 그레이리스트"로그의 로그 기록을 나타냅니다 각인 스턴스는 다음 정보를 포함합니다 ID - 이 로그 기록의 고유 ID Timestamp - 로그 기록 생성 타임스탬프( WMI 날짜/ 시간 형식) LogLevel - [0-8]의 숫자로 표현되는 로그 기록의 심각도 값은 명명된 수준인 Debug, Info-Footnote, Info, InfoImportant, Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical에 해당합니다 HELODomain - HELO 도메인의 이름 IP - 소스 IP 주소 Sender - 이메일 보낸 사람 Recipient - 이메일 받는 사람 Action - 수행된 동작 TimeToAccept - 이메일을 수락하기까지의 경과 시간( 분) ESET_SpamLog ESET_SpamLog 클래스는 인스턴스가 여러 개이며, 각각 " 스팸 로그" 의 로그 기록을 나타냅니다 각 인스턴스는 다음 정보를 포함합니다 ID - 이 로그 기록의 고유 ID Timestamp - 로그 기록 생성 타임스탬프( WMI 날짜/ 시간 형식) LogLevel - [0-8]의 숫자로 표현되는 로그 기록의 심각도 값은 명명된 수준인 Debug, Info-Footnote, Info, InfoImportant, Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical에 해당합니다 Sender - 이메일 보낸 사람 Recipients - 이메일 받는 사람 Subject - 이메일 제목 Received - 받은 시간 Score - 0~100%의 스팸 점수 Reason - 이 이메일이 스팸으로 표시된 이유 Action - 수행된 동작 DiagInfo - 추가 분석 정보 5642 제 공 된 데 이 터 접 근 다음은 모든 최신 Windows 운영 체제에서 작업해야 하는 Windows 명령줄 및 PowerShell에서 ESET WMI 데이터 에 접근하는 방법에 대한 몇 가지 예입니다 그러나 다른 스크립팅 언어 및 도구에서 데이터에 접근할 수 있는 여 러 가지 방법도 있습니다 스크립트 없는 명령줄 명령줄 도구를 사용하여 여러 가지 미리 정의된 WMI 클래스 또는 모든 사용자 지정 WMI 클래스에 접근할 수 있습니다 wmic 로컬 컴퓨터에 제품에 대한 전체 정보를 표시하려면 wmic /namespace:\\root\eset Path ESET_Product 로컬 컴퓨터에 제품의 버전 번호만 표시하려면 wmic /namespace:\\root\eset Path ESET_Product Get Version IP 101118180을 사용하여 원격 컴퓨터에 제품에 대한 전체 정보를 표시하려면 wmic /namespace:\\root\eset /node:101118180 /user:administrator Path ESET_Product PowerShell 제품에 대한 전체 정보를 가져와 로컬 컴퓨터에 표시하려면 Get-WmiObject ESET_Product -namespace 'root\eset' IP 101118180을 사용하여 제품에 대한 전체 정보를 가져와 원격 컴퓨터에 표시하려면 $cred = Get-Credential # promts the user for credentials and stores it in the variable Get-WmiObject ESET_Product -namespace 'root\eset' -computername '101118180' -cred $cred 165

565 E R A 검 사 대 상 이 기능을 통해 ESET Mail Security가 설치된 서버에서 서버 검사 클라이언트 작업 실행 시 ESET Remote Administrator에서 적합한 수동 DB 검사 대상을 사용할 수 있습니다 대상 목록 생성 기능을 활성화하면 ESET Mail Security에서 현재 사용 가능한 DB 검사 대상 목록을 생성합니다 이 목록은 정의된 업데이트 기간(분) 에 따라 주기적으로 생성됩니다 ERA에서 서버 검사 클라이언트 작업을 실행하려고 하면 목록이 수집됩니다 그러면 해당 특정 서버에서 수동 DB 검사를 위한 검사 대상을 선택할 수 있 습니다 566 로 그 파 일 필요에 따라 스위치를 사용하여 클러스터 진단 로깅을 비활성화하거나 활성화할 수 있습니다 WMI는 기본적 으로 활성화되어 있습니다 즉, 클러스터 로깅이 일반 진단 로깅에 포함됩니다 실제 로깅을 시작하려면 기본 메 뉴 >설정 >도구에서 제품 수준에 대한 일반 진단 로깅을 활성화해야 합니다 활성화되면 진단 로깅은 ESET 클러 스터의 자세한 로그도 수집합니다 로그 파일 섹션에서는 ESET Mail Security 로깅의 구성을 수정할 수 있습니다 로그 관리 방법을 정의할 수 있습니다 프로그램에서는 하드 디스크 공간을 절약하기 위해 오래된 로그를 자동 으로 삭제합니다 166

5661 로 그 필 터 링 로그는 중요한 시스템 이벤트에 대한 정보를 저장합니다 로그 필터링 기능을 사용하여 특정 유형의 이벤트에 대한 레코드를 표시할 수 있습니다 텍스트 찾기 필드에 검색 키워드를 입력합니다 열에서 검색 드롭다운 메뉴를 사용하여 검색을 구체화합니다 레코드 종류 - 드롭다운 메뉴에서 하나 이상의 레코드 로그 종류를 선택합니다 분석 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 오류 - "파일을 다운로드하는 중 오류 발생" 과 같은 오류 및 심각한 오류가 기록됩니다 중요 - 심각한 오류( 안티바이러스 보호 시작 오류) 만 기록합니다 기간 - 결과를 표시할 기간을 정의합니다 단어 단위로 - 보다 정확한 결과를 위해 특정 단어 전체를 검색하려는 경우 이 확인란을 선택합니다 대소문자 구분 - 필터링하는 동안 대문자나 소문자를 사용하는 것이 중요한 경우 이 옵션을 활성화합니다 5662 로 그 에 서 찾 기 로그 필터링 이외에 로그 파일 내에서 검색 기능을 사용할 수 있습니다 이 기능은 로그 필터링과 독립적으로 사 용할 수도 있습니다 따라서 로그 내의 특정 레코드를 찾을 때 유용합니다 로그 필터링과 마찬가지로 이 검색 기 능을 통해서도 원하는 정보를 찾을 수 있습니다( 특히 레코드가 너무 많을 때) 로그에서 검색을 사용할 때 특정 문자열을 입력하여 텍스트를 찾고, 열에서 검색 드롭다운 메뉴를 사용하여 열을 기준으로 필터링하고, 레코드 종류를 선택하고, 기간을 설정하여 특정 기간의 레코드만 검색할 수 있습니 다 특정 검색 옵션을 지정하면 해당 검색 옵션에 따라 관련성이 있는 레코드만 로그 파일 창에서 검색됩니다 텍스트 찾기: 문자열( 단어 또는 단어의 일부분) 을 입력합니다 그러면 해당 문자열을 포함하는 레코드만 찾습 니다 다른 레코드는 생략됩니다 열에서 검색: 검색 시 고려할 열을 선택합니다 검색에 사용할 열을 하나 이상 선택할 수 있습니다 기본적으로 모든 열이 선택됩니다 시간 검사된 폴더 이벤트 사용자 레코드 종류: 드롭다운 메뉴에서 하나 이상의 레코드 로그 종류를 선택합니다 분석 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 오류 - "파일을 다운로드하는 중 오류 발생" 과 같은 오류 및 심각한 오류가 기록됩니다 중요 - 심각한 오류( 안티바이러스 보호 시작 오류) 만 기록합니다 기간: 결과를 표시할 기간을 정의합니다 지정되지 않음(기본값)-특정 기간 내에서 검색하지 않고 전체 로그를 검색합니다 어제 지난 주 지난 달 기간 - 정확한 기간( 날짜 및 시간) 을 지정하여 지정된 기간의 레코드만 검색할 수 있습니다 단어 단위로 - 대상 텍스트 상자의 문자열과 전체 단어가 일치하는 레코드만 찾습니다 대소문자 구분 - 대상 텍스트 상자의 문자열과 대소문자가 정확히 일치하는 레코드만 찾습니다 위로 검색 - 현재 위치에서 위쪽으로 검색합니다 167

검색 옵션을 구성한 후 찾기를 클릭하여 검색을 시작합니다 해당하는 첫 번째 레코드를 찾으면 검색이 중지됩 니다 찾기를 다시 클릭하면 추가 레코드가 표시됩니다 현재 위치( 강조 표시된 레코드) 부터 시작하여 위에서 아래로 로그 파일을 검색합니다 5663 로 그 유 지 관 리 필요에 따라 스위치를 사용하여 클러스터 진단 로깅을 비활성화하거나 활성화할 수 있습니다 WMI는 기본적 으로 활성화되어 있습니다 즉, 클러스터 로깅이 일반 진단 로깅에 포함됩니다 실제 로깅을 시작하려면 기본 메 뉴 >설정 >도구에서 제품 수준에 대한 일반 진단 로깅을 활성화해야 합니다 활성화되면 진단 로깅은 ESET 클러 스터의 자세한 로그도 수집합니다 로그 파일 섹션에서는 ESET Mail Security 로깅의 구성을 수정할 수 있습니다 로그 관리 방법을 정의할 수 있습니다 프로그램에서는 하드 디스크 공간을 절약하기 위해 오래된 로그를 자동 으로 삭제합니다 자동으로 기록 삭제: 지정된 기간( 일) 보다 오래된 로그 항목이 자동으로 삭제됩니다 자동으로 로그 파일 최적화: 사용하지 않은 기록이 지정된 비율을 초과하는 경우 로그 파일 자동 조각 모음 을 활성화합니다 최소 로그 기록 상세 수준 로그 기록 상세 수준을 지정합니다 사용 가능한 옵션: o 진단 레코드 - 프로그램 미세 조정에 필요한 정보와 위의 모든 레코드를 기록합니다 o 정보 레코드 - 업데이트 성공 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 o 경고 - 심각한 오류 및 경고 메시지를 기록합니다 o 오류 - "파일을 다운로드하는 중 오류 발생"메시지와 심각한 오류만 기록합니다 o 주요 경고 - 심각한 오류( 안티바이러스 보호를 시작하는 중에 발생한 오류 등) 만 기록합니다 168

567 프 록 시 서 버 대규모 LAN 네트워크에서는 컴퓨터의 인터넷 연결이 프록시 설정을 통해 조정될 수 있습니다 이 경우에는 다음 설정을 정의해야 합니다 그렇지 않으면 프로그램이 자동으로 업데이트될 수 없습니다 ESET Mail Security에서 는 고급 설정 트리 내의 서로 다른 두 섹션에서 프록시 서버 설정을 사용할 수 있습니다 먼저, 도구 > 프록시 서버 아래의 고급 설정에서 프록시 서버 설정을 구성할 수 있습니다 이 수준에서 프록시 서버를 지정하면 모든 ESET Mail Security에 대한 전체 프록시 서버 설정이 정의됩니다 여기의 파라미터는 인터 넷 연결이 필요한 모든 모듈에서 사용됩니다 이 수준에 대한 프록시 서버 설정을 지정하려면 프록시 서버 사용 스위치를 켠 다음 프록시 서버 필드에 프록 시 서버 주소와 프록시 서버의 포트 번호를 입력합니다 프록시 서버와 통신하는 데 인증이 필요한 경우 프록시 서버에 인증 필요 스위치를 켜고 각 필드에 올바른 사 용자 이름과 비밀번호를 입력합니다 프록시 서버 설정을 자동으로 검색하여 입력하려면 검색을 클릭합니다 Internet Explorer에 지정된 파라미터가 복사됩니다 참고: 이 기능은 인증 데이터( 사용자 이름 및 비밀번호) 를 검색하지 않으므로 사용자가 입력해야 합니다 프록시 서버 설정은 고급 업데이트 설정( 프록시 모드 드롭다운 메뉴에서 프록시 서버를 통해 연결을 선택하 여 표시되는 고급 설정 > 업데이트 > HTTP 프록시) 내에서도 설정할 수 있습니다 이 설정은 지정한 프로필 업데 이트에 적용되고, 일반적으로 다양한 위치에서 바이러스 시그니처 업데이트를 받는 랩톱에 권장됩니다 이설 정에 대한 자세한 내용은 고급 업데이트 설정 섹션을 참조하십시오 568 이 메 일 알 림 ESET Mail Security에서는 선택한 상세 수준의 이벤트가 발생할 경우 알림 이메일을 자동으로 보낼 수 있습니다 이메일 알림을 활성화하려면 이메일로 이벤트 알림 보내기를 활성화합니다 참고: TLS 암호화를 사용하는 SMTP 서버는 ESET Mail Security에서 지원됩니다 SMTP 서버 - 알림을 보내는 데 사용되는 SMTP 서버입니다 사용자 이름 및 비밀번호 - SMTP 서버에 인증이 필요한 경우 SMTP 서버에 접근하기 위한 유효한 사용자 이름 및 비밀번호를 이러한 필드에 입력해야 합니다 보낸 사람 주소 - 알림 이메일 헤더에 나타나는 보낸 사람 주소를 입력하십시오 받는 사람에게 보낸 사람으 로 표시됩니다 받는 사람 주소 -알림이 전달되는 받는 사람 이메일 주소를 지정합니다 알림의 최소 상세 수준 - 보낼 알림의 최소 상세 수준을 지정합니다 TLS 활성화 - TLS 암호화에서 지원되는 경고 및 알림 메시지를 활성화합니다 새 알림 이메일을 보낸 후 간격( 분)- 새 알림이 이메일을 통해 전송되는 간격( 분) 입니다 이러한 알림을 즉시 전송하려면 이 값을 0 으로 설정합니다 각 알림을 별도의 이메일로 보내기 - 활성화된 경우 받는 사람은 각 개별 알림에 대해 새 이메일을 수신하게 됩니다 따라서 짧은 시간에 여러 이메일이 수신될 수 있습니다 메시지 형식 이벤트 메시지 형식 - 원격 컴퓨터에 표시되는 이벤트 메시지의 형식입니다 형식 편집도 참조하십시오 위협 경고 메시지 형식 - 위협 경고 및 알림 메시지에는 미리 정의된 기본 형식이 있습니다 이 형식은 변경하 지 않는 것이 좋습니다 그러나 자동화된 이메일 처리 시스템을 사용하는 등의 일부 경우에는 메시지 형식을 변경해야 할 수 있습니다 형식 편집도 참조하십시오 로컬 영문자 사용 - 이메일 메시지를 Windows 국가별 설정에 기반한 ANSI 문자 인코딩으로 변환합니다( windows-1250) 이 옵션을 선택하지 않으면 메시지가 ACSII 7비트로 변환 및 인코딩됩니다( " á"가 " a"로 변경 되고 알 수 없는 기호가 "? " 로 변경됨) 로컬 문자 인코딩 사용 - 이메일 메시지 소스가 QP(Quoted Printable) 형식으로 인코딩됩니다 이 형식은 ASCII 문자를 사용하며, 8 비트 형식( áéíóú)의 이메일로 특수 국가 표준 문자를 제대로 전송할 수 있습니다 169

5681 메 시 지 형 식 프로그램과 원격 사용자 또는 시스템 관리자 간의 통신은 Windows 메시징 서비스를 사용하여 이메일 또는 LAN 메시지를 통해 수행됩니다 대부분의 경우에는 기본 경고 메시지 및 알림 형식을 사용하면 가장 적합합니다 일부 경우 이벤트 메시지의 메시지 형식을 변경해야 할 수 있습니다 % 기호로 구분되는 문자열인 키워드는 메시지에서 지정된 실제 정보로 바뀝니다 다음과 같은 키워드를 사용할 수 있습니다 %TimeStamp% - 이벤트의 날짜 및 시간입니다 %Scanner% - 관련 모듈입니다 %ComputerName% - 경고가 발생한 컴퓨터의 이름입니다 %ProgramName% - 경고를 생성한 프로그램입니다 %InfectedObject% - 감염된 파일이나 메시지 등의 이름입니다 %VirusName% - 감염 ID입니다 %ErrorDescription% - 바이러스가 아닌 이벤트의 설명입니다 키워드 %InfectedObject% 및 %VirusName%은 위협 경고 메시지에만 사용되고 %ErrorDescription%은 이벤트 메 시지에만 사용됩니다 569 프 레 젠 테 이 션 모 드 프레젠테이션 모드는 소프트웨어를 중단 없이 사용하고 팝업 창의 방해를 받지 않으며 CPU의 사용을 최소화하 려는 사용자를 위한 기능입니다 프레젠테이션 모드는 안티바이러스 활동으로 중단될 수 없는 프레젠테이션 동 안 사용할 수도 있습니다 프레젠테이션 모드를 활성화하면 모든 팝업 창이 비활성화되고 예약된 작업이 실행 되지 않습니다 시스템 보호 기능은 백그라운드에서 계속해서 실행되지만 사용자 상호 작용을 필요로 하지 않 습니다 설정 > 컴퓨터를 클릭한 다음 프레젠테이션 모드 옆의 스위치를 클릭하여 프레젠테이션 모드를 수동으로 활 성화합니다 고급 설정(F5 키) 에서 도구 > 프레젠테이션 모드를 클릭한 다음 전체 화면 모드로 애플리케이션 을 실행할 때 자동으로 프레젠테이션 모드 활성화 옆의 스위치를 클릭하여 전체 화면 애플리케이션이 실행 될 때 ESET Mail Security가 프레젠테이션 모드를 자동으로 선택하도록 합니다 프레젠테이션 모드를 활성화하면 잠재적인 보안 위험이 발생할 수 있으므로 작업 표시줄의 보호 상태 아이콘이 주황색 경고 상태로 바뀝니다 이 경고는 프레젠테이션 모드 활성화됨이 주황색으로 표시되는 기본 프로그램 창에서도 볼 수 있습니다 전체 화면 모드로 애플리케이션을 실행할 때 자동으로 프레젠테이션 모드 활성화를 선택하면 전체 화면 애플리케이션을 시작할 때마다 프레젠테이션 모드가 시작되고, 이 애플리케이션을 종료하면 프레젠테이션 모 드가 자동으로 중지됩니다 이 옵션은 게임을 시작하고 전체 화면 애플리케이션을 열거나 프레젠테이션을 시작 한 직후에 프레젠테이션 모드를 시작할 때 특히 유용합니다 또한 다음 시간 후 자동으로 프레젠테이션 모드 비활성화를 선택하여 프레젠테이션 모드가 자동으로 비활 성화되는 시간( 분) 을 정의할 수 있습니다 5610 분 석 분석은 ESET 프로세스( ekrn)의 애플리케이션 충돌 덤프를 제공합니다 애플리케이션이 충돌하면 덤프가 생 성됩니다 이러한 덤프는 개발자가 다양한 ESET Mail Security 문제를 디버그 및 해결하는 데 도움이 될 수 있습니 다 덤프 유형 옆의 드롭다운 메뉴를 클릭하고 다음과 같은 사용 가능한 세 가지 옵션 중 하나를 선택합니다 이 기능을 비활성화하려면 비활성화(기본값) 를 선택합니다 일부 - 애플리케이션이 예기치 않게 충돌한 이유를 식별하는 데 도움이 될 수 있는 유용한 정보의 최소 집합을 기록합니다 이 덤프 파일 종류는 공간이 제한되어 있을 때 유용할 수 있습니다 그러나 포함된 정보가 제한되 어 있어 이 파일을 분석할 때 문제 발생 시 실행 중이던 스레드에 의해 직접적으로 유발되지 않은 오류는 발견 되지 않을 수 있습니다 전체 - 애플리케이션이 예기치 않게 중지되면 시스템 메모리의 전체 내용을 기록합니다 메모리 덤프 완료에 는 메모리 덤프가 수집될 때 실행 중이던 프로세스의 데이터가 포함될 수 있습니다 대상 디렉터리 - 충돌 중 덤프가 생성되는 디렉터리입니다 분석 폴더 열기 - 새 Windows 탐색기 창에서 이 디렉터리를 열려면 열기를 클릭합니다 170

5611 고 객 지 원 시스템 구성 데이터 전송 - 드롭다운 메뉴에서 항상 전송을 선택하거나 데이터 전송 전에 메시지를 표시하도 록 제출 전 확인을 선택합니다 5612 클 러 스 터 ESET 클러스터가 구성되면 클러스터 활성화가 자동으로 활성화됩니다 이 옵션은 전환 아이콘을 클릭하여 고 급 설정 창에서 수동으로 비활성화할 수 있습니다 전환 아이콘은 ESET 클러스터의 다른 노드에 영향을 주지 않 고 구성을 변경해야 할 경우에 유용합니다 이 전환은 ESET 클러스터 기능을 활성화하거나 비활성화하기만 합니 다 클러스터를 올바르게 설정하거나 폐기하려면 클러스터 마법사를 사용하거나 기본 프로그램 창의 도구 > 클 러스터 섹션에 있는 클러스터 폐기를 사용해야 합니다 다음 그림은 ESET 클러스터가 구성되어 있지 않고 비활성화된 경우를 나타냅니다 171

다음 그림은 ESET 클러스터가 상세 정보와 옵션으로 올바르게 구성된 경우입니다 ESET 클러스터에 대한 자세한 내용을 보려면 여기를 클릭하십시오 57 사용자 인터페이스 사용자 인터페이스 섹션에서는 프로그램 GUI(그래픽 사용자 인터페이스) 의 동작을 구성할 수 있습니다 프로 그램의 시각적 모양 및 효과를 조정할 수 있습니다 보안 소프트웨어의 보안을 극대화하기 위해 접근 설정 도구를 사용하여 무단 변경을 방지할 수 있습니다 경고 및 알림을 구성하여 검출된 위협 경고 및 시스템 알림의 동작을 변경할 수 있습니다 필요에 맞게 이러한 동 작을 사용자 지정할 수 있습니다 일부 알림을 표시하지 않도록 선택하면 이러한 알림은 비활성화된 메시지 및 상태 영역에 표시됩니다 여기서 해당 알림 상태를 확인하고 상세 정보를 표시하거나 이 창에서 해당 알림을 제거할 수 있습니다 선택한 개체를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴 통합이 표시됩니다 ESET Mail Security 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합하려면 이 도구를 사용합니다 프레젠테이션 모드는 팝업 창, 예약된 작업 및 시스템 리소스에 부담을 줄 수 있는 모든 구성 요소의 방해를 받지 않고 애플리케이션을 사용하려는 사용자들에게 유용합니다 사용자 인터페이스 요소 ESET Mail Security의 사용자 인터페이스 구성 옵션을 통해 필요에 따라 작업 환경을 조정할 수 있습니다 이러한 구성 옵션은 ESET Mail Security 고급 설정 트리의 사용자 인터페이스 > 사용자 인터페이스 요소 분기에서 접근 할 수 있습니다 사용자 인터페이스 요소 섹션에서 작업 환경을 조정할 수 있습니다 그래픽 요소가 컴퓨터 성능을 저해하거나 다른 문제를 유발하는 경우 사용자 인터페이스를 터미널로 설정해야 합니다 터미널 서버에서도 GUI를 끌 수 있 습니다 터미널 서버에 설치된 ESET Mail Security에 대한 자세한 내용은 터미널 서버에서 GUI 비활성화 항목을 참 172

조하십시오 시작 모드 드롭다운 메뉴를 클릭하고 다음 시작 모드 중에서 선택합니다 전체 - 완전한 GUI가 표시됩니다 터미널 - 알림이나 경고가 표시되지 않습니다 관리자만 GUI를 시작할 수 있습니다 ESET Mail Security 시작 화면을 비활성화하려면 시작할 때 시작 화면 표시 옵션을 선택 취소합니다 검사 중에 중요한 이벤트가 발생할 경우( 위협이 검색되거나 검사가 완료된 경우)ESET Mail Security에서 신호 음을 울리도록 하려면 신호음 사용을 선택합니다 오른쪽 마우스 버튼 메뉴로 통합 - ESET Mail Security 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다 상태 - 기본 메뉴의 모니터링 창에 표시된 상태를 관리( 활성화 또는 비활성화) 하려면 편집을 클릭합니다 애플 리케이션 상태 - 기본 메뉴의 보호 상태 창에서 표시 상태를 활성화하거나 비활성화할 수 있습니다 라이선스 정보 - 라이선스 정보, 메시지 및 알림이 활성화됩니다 571 경 고 및 알 림 사용자 인터페이스 아래의 경고 및 알림 설정 섹션에서는 ESET Mail Security에서 위협 경고 및 시스템 알림( 업데이트 성공 메시지) 이 처리되는 방식을 구성할 수 있습니다 또한 시스템 트레이 알림의 표시 시간과 투명도 를 설정할 수 있습니다 이러한 설정은 시스템 트레이 알림을 지원하는 시스템에만 적용됩니다 경고 창 경고 표시를 비활성화하면 모든 경고 창이 취소되므로 제한적인 특수 상황에만 비활성화해야 합니다 대부분 의 사용자의 경우 이 옵션을 기본 설정( 활성화) 으로 두는 것이 좋습니다 바탕 화면 알림 바탕 화면의 알림과 풍선 팁은 정보를 제공하기 위한 것이며 사용자 상호 작용을 필요로 하지 않습니다 이들 항 목은 화면 오른쪽 아래의 알림 영역에 표시됩니다 바탕 화면 알림을 활성화하려면 바탕 화면에 알림 표시를 선택합니다 알림 표시 시간 및 창 투명도 등의 보다 상세한 옵션은 아래에서 수정할 수 있습니다 모든 비대화 알림이 표시되지 않도록 하려면 전체 화면 모드로 애플리케이션을 실행할 때 알림 표시 안 함 스위치를 켭니다 표시할 이벤트의 최소 상세 수준 드롭다운 메뉴에서 표시할 경고 및 알림의 심각도 수준을 선택할 수 있습니 다 다음과 같은 옵션을 사용할 수 있습니다 분석 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 오류 - "파일을 다운로드하는 중 오류 발생" 과 같은 오류 및 심각한 오류가 기록됩니다 중요 - 심각한 오류( 안티바이러스 보호를 시작할 때 발생한 오류 등) 만 기록합니다 이 섹션의 마지막 기능을 통해 다중 사용자 환경에서 알림 대상을 구성할 수 있습니다 다중 사용자 시스템에 서 이 사용자의 화면에 알림 표시 필드에 동시에 여러 사용자가 연결할 수 있도록 허용하는 시스템에서 시스 템 및 기타 알림을 받을 사용자를 지정합니다 일반적으로는 이 사용자는 시스템 또는 네트워크 관리자가 됩니 다 이 옵션은 모든 시스템 알림을 관리자에게 보내는 경우의 터미널 서버에 특히 유용합니다 메시지 상자 일정 시간 후에 팝업 창을 자동으로 닫으려면 자동으로 메시지 상자 닫기를 선택합니다 수동으로 경고 창을 닫지 않은 경우 지정된 시간이 경과된 후 경고 창이 자동으로 닫힙니다 173

572 접 근 설 정 시스템의 보안을 극대화하려면 ESET Mail Security를 올바르게 구성해야 합니다 구성을 잘못 변경하면 중요한 데이터가 손실될 수 있습니다 무단 수정을 방지하기 위해 ESET Mail Security의 설정 파라미터를 비밀번호로 보 호할 수 있습니다 비밀번호 보호의 구성 설정은 고급 설정 트리에서 사용자 인터페이스 아래의 접근 설정 하 위 메뉴에 있습니다 비밀번호 보호 설정 - 프로그램의 설정 파라미터를 잠금/ 잠금 해제합니다 비밀번호 설정 창을 클릭하여 엽니 다 설정 파라미터를 보호할 비밀번호를 설정하거나 변경하려면 비밀번호 설정을 클릭합니다 제한된 관리자 계정을 사용하려면 전체 관리자 권한 필요 - 현재 사용자에게 관리자 권한이 없는 경우 특정 시스템 파라미터를 수정할 때 관리자 사용자 이름 및 비밀번호를 입력하라는 메시지를 표시하려면 이 옵션을 선택합니다( Windows Vista의 UAC와 유사함) 이러한 수정 작업에는 보호 모듈 비활성화가 포함됩니다 5721 비 밀 번 호 무단 수정을 방지하기 위해 ESET Mail Security의 설정 파라미터를 비밀번호로 보호할 수 있습니다 5722 비 밀 번 호 설 정 무단 수정을 방지하기 위해 ESET Mail Security의 설정 파라미터를 보호하려면 새 비밀번호를 설정해야 합니다 기존 비밀번호를 변경하려면 현재 비밀번호 필드에 현재 비밀번호를 입력하고 새 비밀번호 및 비밀번호 확인 필드에 새 비밀번호를 입력한 다음 확인을 클릭합니다 이 비밀번호는 나중에 ESET Mail Security 수정 시 필요합 니다 573 도 움 말 F1 키를 누르거나? 버튼을 클릭하면 온라인 도움말 창이 열립니다 이는 도움말 콘텐츠의 기본 소스입니다 그 러나 프로그램과 함께 설치된 상태로 제공되는 오프라인 도움말 사본도 있습니다 오프라인 도움말은 인터넷에 연결되지 않은 경우 등에 열립니다 인터넷에 연결되어 있는 경우에는 최신 버전의 온라인 도움말이 자동으로 표시됩니다 574 E S E T S he ll ESET Shell 실행 정책을 변경하여 eshell을 통해 제품 설정, 기능 및 데이터에 대한 접근 권한을 구성할 수 있습니 다 기본 설정은 제한된 스크립팅이지만 필요한 경우 비활성화됨, 읽기 전용 또는 전체 권한으로 설정을 변경 할 수 있습니다 비활성화됨 - eshell을 사용할 수 없습니다 eshell 자체 구성만 허용됩니다(ui eshell 컨텍스트) eshell의 모 양을 사용자 지정할 수 있지만 제품 설정이나 데이터에는 접근할 수 없습니다 읽기 전용 - eshell을 모니터링 도구로 사용할 수 있습니다 대화 모드 및 배치 모드 둘 다로 모든 설정을 볼 수 있지만 설정이나 기능 또는 기타 데이터를 수정할 수는 없습니다 제한된 스크립팅 - 대화 모드에서 모든 설정, 기능 및 대화를 보고 수정할 수 있습니다 배치 모드에서 eshell 은 읽기 전용 모드에 있는 것처럼 작동하지만 지문이 생성된 배치 파일을 사용하는 경우 설정을 편집하고 데 이터를 수정할 수 있습니다 전체 권한 - 대화 모드 및 배치 모드 둘 다에서 제한 없이 모든 설정에 접근할 수 있습니다 또한 모든 설정을 보 고 수정할 수 있습니다 전체 권한으로 eshell을 실행하려면 관리자 계정을 사용해야 합니다 UAC가 활성화된 경우 권한 상승이 필요합니다 174

575 터 미 널 서 버 에 서 GU I 비 활 성 화 이 장에서는 사용자 세션에 대해 Windows 터미널 서버에서 실행되는 ESET Mail Security의 GUI를 비활성화하는 방법을 설명합니다 보통 ESET Mail Security GUI는 원격 사용자가 서버에 로그온하여 터미널 세션을 생성할 때마다 시작됩니다 이는 터미널 서버에 적합하지 않은 경우가 대부분입니다 터미널 세션에 대해 GUI를 끄려면 eshell을 사용하여 이 작 업을 수행할 수 있습니다(set ui ui gui-start-mode terminal 명령 실행) 그러면 GUI가 터미널 모드로 설정됩 니다 GUI 시작 시 다음과 같은 두 가지 모드를 사용할 수 있습니다 set ui ui gui-start-mode full set ui ui gui-start-mode terminal 현재 사용되고 있는 모드를 확인하려면 get ui ui gui-start-mode 명령을 실행합니다 참고: Citrix 서버에 ESET Mail Security를 설치한 경우 KB 문서에 설명된 설정을 사용하는 것이 좋습니다 576 비 활 성 화 된 메 시 지 및 상 태 확인 메시지 - 표시 또는 표시 안 함을 선택할 수 있는 확인 메시지 목록을 표시합니다 비활성화된 애플리케이션 상태 - 기본 메뉴의 보호 상태 창에서 표시 상태를 활성화하거나 비활성화할 수 있 습니다 5761 확 인 메 시 지 이 대화 상자 창에는 어떠한 동작이 수행되기 전에 ESET Mail Security에서 표시하는 확인 메시지가 표시됩니다 각 확인 메시지를 허용 또는 비활성화하려면 해당 메시지 옆의 확인란을 선택 또는 선택 취소합니다 5762 비 활 성 화 된 애 플 리 케 이 션 상 태 이 대화 상자 창에서는 표시하거나 표시하지 않을 애플리케이션 상태를 선택하거나 선택 취소할 수 있습니다 안티바이러스 및 안티스파이웨어를 일시 중지하거나 프레젠테이션 모드를 활성화하는 경우를 예로 들 수 있습 니다 애플리케이션 상태는 제품이 활성화되지 않았거나 라이선스가 만료된 경우에도 표시됩니다 577 시 스 템 트 레 이 아 이 콘 가장 중요한 몇 가지 설정 옵션 및 기능은 시스템 트레이 아이콘( )을 오른쪽 마우스 버튼으로 클릭하여 사용할 수 있습니다 보호 일시 중지 - 파일, 웹 및 이메일 통신을 제어하여 공격으로부터 보호하는 안티바이러스, 안티스파이웨어 보호를 비활성화하는 확인 대화 상자를 표시합니다 시간 간격 드롭다운 메뉴는 안티바이러스, 안티스파이웨어 보호가 비활성화되는 시간을 나타냅니다 고급 설정 - 고급 설정 트리로 들어가려면 이 옵션을 선택합니다 F5 키를 누르거나 설정 > 고급 설정으로 이동 하여 고급 설정에 접근할 수도 있습니다 로그 파일 - 로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공합니다 ESET Mail Security 숨기기 - 화면에서 ESET Mail Security 창을 숨깁니다 175

창 레이아웃 다시 설정 - ESET Mail Security 창을 기본 크기로 다시 설정하고 화면에서의 위치를 다시 설정합니 다 바이러스 시그니처 DB 업데이트 - 바이러스 시그니처 DB 업데이트를 시작하여 악성 코드에 대한 보호 수준을 보장합니다 정보 - 시스템 정보, 설치된 ESET Mail Security 버전과 설치된 프로그램 모듈에 대한 상세 정보 및 라이선스 만료 날짜를 제공합니다 운영 체제 및 시스템 리소스에 대한 정보는 페이지 아래쪽에서 찾을 수 있습니다 5771 보 호 일 시 중 지 시스템 트레이 아이콘( )을 사용하여 안티바이러스 및 안티스파이웨어 보호를 일시적으로 일시 중지할 때마 다 일시적으로 보호 일시 중지 대화 상자가 나타납니다 이 경우 선택한 기간 동안 맬웨어 관련 보호가 비활성 화됩니다( 보호를 영구적으로 비활성화하려면 [고급 설정]을 사용해야 함) 보호를 비활성화하면 시스템이 위협 에 노출되므로 주의를 기울여야 합니다 578 오 른 쪽 마 우 스 버 튼 메 뉴 개체( 파일) 를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴가 표시됩니다 메뉴에는 개체에서 수 행할 수 있는 모든 동작이 나열됩니다 ESET Mail Security 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합할 수 있습니다 이 기능의 설정 옵션은 고급 설정 트리의 사용자 인터페이스 > 사용자 인터페이스 요소에서 사용할 수 있습니다 오른쪽 마우스 버튼 메뉴로 통합 - ESET Mail Security 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다 176

58 이 섹션의 모든 설정 되돌리기 모듈 설정을 ESET에서 정의한 기본 설정으로 되돌립니다 기본값으로 되돌리기를 클릭하고 나면 변경한 모든 내용이 손실됩니다 테이블 내용 되돌리기 - 이 옵션을 활성화하면 수동이나 자동으로 추가된 규칙, 작업 또는 프로필이 손실됩니 다 59 기본 설정으로 되돌리기 모든 모듈의 모든 프로그램 설정이 새로 설치한 이후의 상태로 다시 설정됩니다 177

510 스케줄러 스케줄러는 ESET Mail Security 기본 메뉴의 도구에 있습니다 스케줄러에는 모든 예약된 작업 및 구성 속성( 미리 정의된 날짜, 시간 및 사용된 검사 프로필)목록이 포함되어 있습니다 기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시됩니다: 로그 유지 관리 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 자동 시작 파일 검사( 사용자 로그온 후) 자동 시작 파일 검사( 바이러스 시그니처 DB 업데이트 후) 첫 번째 자동 검사 예약된 기존 작업( 기본값 및 사용자 정의 모두) 의 구성을 편집하려면 작업을 오른쪽 마우스 버튼으로 클릭하고 편집 을 클릭하거나 수정하려는 원하는 작업을 선택하고 편집 버튼을 클릭합니다 178