ESET PROTECT On-Prem (PROTECT) 11.0—Installation/Upgrade/Migration Guide Instrukcja obsługi

Typ
Instrukcja obsługi
ESET PROTECT On-Prem
Przewodnik instalacji uaktualniania i
migracji
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET PROTECT On-Prem został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 13.12.2023
1 Informacje o dokumentacji 1 ................................................................................................................
2 Instalacja/Aktualizacja/Migracja 2 ........................................................................................................
2.1 Nowe funkcje produktu ESET PROTECT On-Prem 11.0 3 .....................................................................
2.2 Architektura 3 ...............................................................................................................................
2.2 Serwer 4 ...................................................................................................................................
2.2 Konsola internetowa 5 ....................................................................................................................
2.2 ESET Bridge Serwer proxy HTTP 6 .......................................................................................................
2.2 Agent 6 ....................................................................................................................................
2.2 Moduł Rogue Detection Sensor 8 ........................................................................................................
2.2 Moduł zarządzania urządzeniami mobilnymi 9 ..........................................................................................
2.3 Różnice pomiędzy ESET Bridge serwerem proxy HTTP, narzędziem Mirror Tool a połączeniem
bezpośrednim 10 .........................................................................................................................
2.3 Kiedy zacząć używać narzędzia ESET Bridge (HTTP Proxy) 12 .........................................................................
2.3 Kiedy zacząć używać narzędzia Mirror Tool 12 .........................................................................................
3 Wymagania systemowe i rozmiary 13 .................................................................................................
3.1 Obsługiwane systemy operacyjne 13 ...............................................................................................
3.1 System Windows 13 ......................................................................................................................
3.1 Linux 15 ...................................................................................................................................
3.1 macOS 16 .................................................................................................................................
3.1 Urządzenie mobilne 17 ...................................................................................................................
3.2 Obsługiwane środowiska przydzielania komputerów 19 .....................................................................
3.3 Rozmiar sprzętu i infrastruktury 20 .................................................................................................
3.3 Zalecenia dotyczące wdrażania 21 ......................................................................................................
3.3 Wdrożenie dla 10 000 klientów 24 ......................................................................................................
3.4 Baza danych 25 ............................................................................................................................
3.5 Obsługiwane wersje serwera Apache Tomcat i środowiska Java 27 .....................................................
3.6 Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki 27 ......................
3.7 Sieć 30 ........................................................................................................................................
3.7 Używane porty 31 ........................................................................................................................
4 Procedura instalacji 34 .........................................................................................................................
4.1 Instalacja kompleksowa w systemie Windows 35 ..............................................................................
4.1 Instalowanie serwera ESET PROTECT 36 ................................................................................................
4.1 Instalowanie Modułu zarządzania urządzeniami mobilnymi ESET PROTECT (tryb autonomiczny) 48 ................................
4.2 Instalacja komponentów w systemie Windows 55 .............................................................................
4.2 Instalacja serwera — Windows 57 .......................................................................................................
4.2 Wymagania dotyczące programu Microsoft SQL Server 63 ............................................................................
4.2 Instalacja i konfiguracja programu MySQL Server 64 ...................................................................................
4.2 Dedykowane konto użytkownika bazy danych 66 ......................................................................................
4.2 Instalacja agenta — Windows 66 ........................................................................................................
4.2 Wspomagana instalacja serwerowa agenta 69 .........................................................................................
4.2 Instalacja offline agenta 70 ..............................................................................................................
4.2 ESET Remote Deployment Tool 71 ......................................................................................................
4.2 Instalacja konsoli internetowej — Windows 71 .........................................................................................
4.2 Instalacja konsoli internetowej przy użyciu instalatora kompleksowego 71 ...........................................................
4.2 Ręczne instalowanie konsoli internetowej 77 ...........................................................................................
4.2 Instalacja narzędzia RD Sensor — Windows 78 .........................................................................................
4.2 Narzędzie Mirror Tool — system Windows 79 ...........................................................................................
4.2 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi – Windows 88 .....................................................
4.2 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi 90 ......................................
4.2 Aktywacja Modułu zarządzania urządzeniami mobilnymi 92 ...........................................................................
4.2 Narzędzie MDM, funkcja licencjonowania urządzeń z systemem iOS 92 ..............................................................
4.2 Wymagania dotyczące certyfikatu HTTPS 93 ...........................................................................................
4.2 Repozytorium offline — Windows 93 ....................................................................................................
4.2 Klaster trybu failover — Windows 95 ....................................................................................................
4.3 Instalacja komponentów w systemie Linux 96 ..................................................................................
4.3 Szczegółowa instrukcja instalacji ESET PROTECT On-Prem w systemie Linux 97 .....................................................
4.3 Instalacja i konfiguracja oprogramowania MySQL 98 ...................................................................................
4.3 Instalacja i konfiguracja sterownika ODBC 100 ........................................................................................
4.3 Instalacja serwera — system Linux 102 ................................................................................................
4.3 Wymagania wstępne dotyczące serwera — system Linux 106 ........................................................................
4.3 Instalacja agenta — system Linux 108 .................................................................................................
4.3 Instalacja konsoli internetowej — system Linux 114 ...................................................................................
4.3 Instalacja narzędzia rogue detection sensor – Linux 116 ..............................................................................
4.3 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Linux 117 .............................................
4.3 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux 119 ..................
4.3 Narzędzie Mirror Tool — system Linux 121 .............................................................................................
4.4 Instalacja komponentów w systemie macOS 129 ..............................................................................
4.4 Instalacja agenta — system macOS 129 ...............................................................................................
4.5 Obraz ISO 131 ..............................................................................................................................
4.6 Rekord usługi DNS 131 ..................................................................................................................
4.7 Scenariusz instalacji offline programu ESET PROTECT On-Prem 132 ....................................................
5 Procedury uaktualniania 133 ...............................................................................................................
5.1 Zadanie Uaktualnianie komponentów ESET PROTECT 134 ..................................................................
5.2 Uaktualnianie za pomocą instalatora kompleksowego ESET PROTECT On-Prem 11.0 137 .......................
5.3 Kopa zapasowa / aktualizacja serwera bazy danych 140 ....................................................................
5.3 Tworzenie i przywracanie kopii zapasowej serwera bazy danych 141 ................................................................
5.3 Uaktualnianie serwera baz danych 143 ................................................................................................
5.4 Uaktualnianie programu ESET PROTECT On-Prem zainstalowanego w klastrze trybu failover w systemie
Windows 144 ..............................................................................................................................
5.5 Uaktualnianie serwera Apache Tomcat 145 ......................................................................................
5.5 Uaktualnianie serwera Apache Tomcat przy użyciu instalatora kompleksowego (system Windows) 145 ...........................
5.5 Ręczne uaktualnianie serwera Apache Tomcat (system Windows) 149 ..............................................................
5.5 Uaktualnij serwer Apache Tomcat i środowisko Java (Linux). 151 .....................................................................
6 Procedury migracji i ponownej instalacji 152 .......................................................................................
6.1 Migracja między serwerami 153 .....................................................................................................
6.1 Czysta instalacja, ten sam adres IP 153 ................................................................................................
6.1 Migrowana baza danych — ten sam/inny adres IP 155 ................................................................................
6.2 ESET PROTECTmigracja bazy danych 157 .........................................................................................
6.2 Procedura migracji programu MS SQL Server 157 .....................................................................................
6.2 Procedura migracji programu MySQL Server 165 ......................................................................................
6.2 Łączenie serwera ESET PROTECT lub komponentu MDM z bazą danych 167 .........................................................
6.3 Migracja komponentu MDM 169 ......................................................................................................
6.4 Zmienianie adresu IP lub nazwy hosta serwera ESET PROTECT po migracji 170 ....................................
7 Odinstalowywanie serwera ESET PROTECT i jego składników 171 .......................................................
7.1 Odinstaluj agenta ESET Management 171 ........................................................................................
7.2 Windows — odinstalowywanie serwera ESET PROTECT i jego składników 173 ......................................
7.3 Linux — uaktualnianie, ponowne instalowanie lub odinstalowywanie składników ESET PROTECT 174 .....
7.4 macOS — odinstalowywanie agenta ESET Management i produktu punktu końcowego firmy ESET
175 ............................................................................................................................................
7.5 Likwidacja starego serwera ESET PROTECT / MDM po migracji na inny serwer 177 ...............................
8 Rozwiązywanie problemów 178 ...........................................................................................................
8.1 Uaktualnianie komponentów ESET PROTECT w środowisku offline 179 ................................................
8.2 Rozwiązania częstych problemów z instalacją 179 ............................................................................
8.3 Pliki dziennika 182 ........................................................................................................................
8.4 Narzędzie diagnostyczne 184 .........................................................................................................
8.5 Problemy po uaktualnieniu/migracji serwera ESET PROTECT 186 ........................................................
8.6 Zapisywanie w dzienniku MSI 187 ...................................................................................................
9 ESET PROTECT On-Prem API 187 .........................................................................................................
10 Często zadawane pytania 187 ...........................................................................................................
11 Umowa licencyjna użytkownika końcowego 195 ................................................................................
12 Zasady ochrony prywatności 203 ......................................................................................................
1
Informacje o dokumentacji
Ten podręcznik instalacji został napisany, aby pomóc w instalowaniu i uaktualnianiu programu ESET PROTECT On-
Prem. Zawiera też odpowiednie instrukcje.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET PROTECT On-
Prem w celu zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do wyróżniania
szczególnie ważnych tematów.
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze zrozumieniem,
ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych czynności.
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu. Przykłady
są używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa
Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub poleceń.
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles%
Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu
Windows oraz inne programy.
Dokumentacja online jest głównym źródłem informacji. Najnowsza wersja pomocy online jest wyświetlana
automatycznie, gdy działa połączenie z Internetem. Strony pomocy online programu ESET PROTECT On-Prem
zawierają cztery aktywne karty u góry nagłówka nawigacyjnego: Instalacja/aktualizacja, administracja i
wdrażanie urządzeń wirtualnych.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie
informacje można znaleźć, używając pola Szukaj u góry.
Po otwarciu Podręcznika użytkownika z poziomu paska nawigacyjnego u góry strony wyszukiwanie jest
ograniczone do zawartości tego podręcznika. Jeśli na przykład zostanie otwarty Podręcznik administratora,
tematy z podręczników dotyczących instalacji/uaktualniania i wdrażania urządzenia wirtualnego nie będą
uwzględniane w wynikach wyszukiwania.
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania rozmaitych dylematów.
2
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Instalacja/Aktualizacja/Migracja
ESET PROTECT On-Prem to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckich stacjach
roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej. Dzięki
wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET PROTECT On-Prem można
instalować rozwiązania zabezpieczające firmy ESET na komputerach, szybko zdalnie reagować na nowe problemy i
wykryte zagrożenia.
Sam program ESET PROTECT On-Prem nie zapewnia ochrony przed szkodliwym kodem. Ochrona środowiska
użytkownika zależy od zainstalowanego na stacjach roboczych, serwerach lub urządzeniach mobilnych
rozwiązania zabezpieczającego firmy ESET, takiego jak ESET Endpoint Security czy ESET Server Security for
Microsoft Windows Server.
Od wersji 11.0 nazwa programu ESET PROTECT została zmieniona na ESET PROTECT On-Prem.
W programie ESET PROTECT On-Prem zastosowano dwie główne zasady:
Scentralizowane zarządzanie — możliwość skonfigurowania całej sieci oraz zarządzania nią i
monitorowania jej działania z jednego miejsca.
Skalowalność — system można wdrażać zarówno w niewielkich sieciach, jak i w wielkich środowiskach
firmowych. Program ESET PROTECT On-Prem można dostosowywać do rozwoju infrastruktury.
Program ESET PROTECT On-Prem obsługuje nową generację produktów zabezpieczających firmy ESET i jest także
zgodny z poprzednią generacją tych produktów.
Strony pomocy programu ESET PROTECT On-Prem zawierają instrukcje pełnej instalacji i uaktualniania:
Architektura programu ESET PROTECT On-Prem
Procedura instalacji
Procedury uaktualniania
Procedury migracji
Procedury dezinstalacji
Zarządzanie licencjami
Procedury wdrażania i Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM
Pierwsze kroki po zainstalowaniu programu ESET PROTECT On-Prem
Podręcznik administracji
3
Nowe funkcje produktu ESET PROTECT On-Prem 11.0
ESET LiveGuard Advanced raport dotyczący zachowania
W ramach przygotowań do dostarczania nowych, bardziej niezawodnych raportów behawioralnych dla naszych
klientów EDR dodaliśmy opcję pobierania raportów behawioralnych generowanych przez ESET LiveGuard
Advanced. Dowiedz się więcej
Nowe zadanie klienta, które sprawdza dostępność aktualizacji produktów
To zadanie klienta polega na sprawdzaniu dostępności nowej wersji produktu. Jeśli zostanie ona znaleziona,
zostanie pobrana i rozpocznie się proces instalacji. Dowiedz się więcej
Reguły czasowe dla grup dynamicznych
Wprowadziliśmy opcję dołączania reguł czasowych jako dodatkowych kryteriów dla szablonów grup
dynamicznych. Po skonfigurowaniu reguł czasowych komputery będą umieszczane w grupach dynamicznych tylko
przez określony czas. Dowiedz się więcej
Zmiana nazwy produktu
Nazwa produktu została zmieniona z ESET PROTECT na ESET PROTECT On-Prem, a w tej wersji wprowadzono
również kilka dodatkowych zmian związanych z nazwą produktu.
Inne ulepszenia i poprawki błędów
Dowiedz się, co jeszcze zostało poprawione w dzienniku zmian.
Architektura
ESET PROTECT On-Prem to nowa generacja systemu zdalnego zarządzania.
Aby przeprowadzić całkowite wdrożenie produktów zabezpieczających firmy ESET, należy zainstalować
następujące składniki (platformy Windows i Linux):
ESET PROTECTSerwer
Konsola internetowa ESET PROTECT
Agent ESET Management
Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy jednak zainstalowanie ich w celu
zapewnienia optymalnej wydajności oprogramowania w sieci:
RD Sensor
ESET Bridge Serwer proxy HTTP
Mobile Device Connector
4
Komponenty ESET PROTECT komunikują się z serwerem ESET PROTECT za pomocą certyfikatów. Więcej informacji
na temat certyfikatów w ESET PROTECT On-Prem zawiera ten artykuł w bazie wiedzy.
Przegląd elementów infrastruktury
W poniższej tabeli przedstawiono przegląd elementów infrastruktury ESET PROTECT oraz ich najważniejsze
funkcje:
Funkcjonalność ESET
PROTECTSerwer
Agent ESET
Management
Produkt
zabezpieczający
ESET
ESET Bridge
Serwer proxy
HTTP
Serwery ESET
Moduł
zarządzania
urządzeniami
mobilnymi
Zdalne zarządzanie produktami
zabezpieczającymi firmy ESET (tworzenie
polityk, zadań, raportów itd.)
XXXXX
Komunikacja z serwerem ESET PROTECT
oraz zarządzanie produktem
zabezpieczającym firmy ESET na
urządzeniu klienckim
XXXX
Udostępnianie aktualizacji, weryfikacja
licencji X X X ✔* X
Buforowanie i przekazywanie aktualizacji
(silnik detekcji, instalatory, moduły) X X ✔** X X
Przekazywanie ruchu sieciowego
pomiędzy agentem ESET Management a
serwerem ESET PROTECT
XXXX X
Zabezpieczanie urządzenia klienckiego X X X X X
Zdalne zarządzanie urządzeniami
mobilnymi XXXXX
* Tylko z repozytorium offline.
** Produkty zabezpieczające firmy ESET nie buforują instalatorów.
Serwer
Serwer ESET PROTECT to aplikacja wykonawcza przetwarzająca wszystkie dane odbierane od klientów łączących
się z serwerem (za pośrednictwem agenta ESET Management lub serwera HTTP proxy). Aby poprawnie
przetwarzać dane, serwer wymaga stabilnego połączenia z serwerem bazy danych, gdzie dane sieciowe są
przechowywane. W celu uzyskania wyższej wydajności zalecane jest zainstalowanie serwera bazy danych na
innym komputerze.
5
Konsola internetowa
Konsola internetowa ESET PROTECT to interfejs użytkownika obsługiwany w przeglądarce internetowej. Pozwala
on na zarządzanie rozwiązaniami zabezpieczającymi firmy ESET w środowisku użytkownika. Umożliwia
wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań
ESET na niezarządzanych komputerach. Dostęp do konsoli internetowej uzyskiwany jest przy użyciu przeglądarki
internetowej (patrz Obsługiwane przeglądarki internetowe). Jeśli zdecydujesz się, by serwer sieciowy był dostępny
przez Internet, możesz używać programu ESET PROTECT On-Prem z praktycznie dowolnego miejsca, za pomocą
dowolnego urządzenia.
Na potrzeby konsoli internetowej jako serwer HTTP używany jest serwer Apache Tomcat. W przypadku
korzystania z serwera Tomcat dostępnego w pakiecie w instalatorze produktu ESET lub urządzenia wirtualnego w
konsoli internetowej obsługiwane są wyłącznie połączenia w ramach protokołu TLS 1.2 i 1.3.
Konsolę internetową ESET PROTECT można zainstalować na innym komputerze niż ten, na którym jest
zainstalowany serwer ESET PROTECT.
6
ESET Bridge Serwer proxy HTTP
Możesz używać ESET Bridge z ESET PROTECT On-Prem w charakterze serwera proxy do:
Pobieranie i zapisywanie w pamięci podręcznej: Aktualizacje modułów ESET, pakiety instalacyjne i
aktualizacyjne przesyłane przez program ESET PROTECT On-Prem (na przykład instalator MSI ESET Endpoint
Security), aktualizacje produktów zabezpieczających ESET (aktualizacje komponentów i produktów), wyniki
ESET LiveGuard.
Przekazywania komunikacji z agentów ESET Management do ESET PROTECT On-Prem.
Przeczytaj Pomoc online ESET Bridge, aby uzyskać więcej informacji na temat instalacji i konfiguracji ESET Bridge.
Apache HTTP Proxy użytkownicy
Zaczynając od ESET PROTECT On-Prem 10.0, ESET Bridge zastępuje Apache HTTP Proxy. Apache HTTP Proxy
osiągnął ograniczone wsparcie. Jeśli używasz programu Apache HTTP Proxy, zalecamy migrację do
programu ESET Bridge.
Agent
Agent ESET Management to kluczowa część programu ESET PROTECT On-Prem. Klienty nie komunikują się
bezpośrednio z serwerem ESET PROTECT. Komunikacja ta odbywa się za pośrednictwem agenta. Agent gromadzi
informacje pozyskiwane od klienta i wysyła je do serwera ESET PROTECT. Gdy serwer ESET PROTECT wysyła
zadanie do klienta, trafia ono do agenta, który następnie przekazuje je do klienta. Agent ESET Management używa
7
nowego, ulepszonego protokołu komunikacji.
W celu uproszczenia wdrażania rozwiązań do ochrony punktów końcowych do pakietu ESET ManagementESET
PROTECT On-Prem dołączany jest samodzielny agent . Jest to prosta usługa modułowa, która nie wymaga wielu
zasobów i obsługuje całość komunikacji pomiędzy serwerem ESET PROTECT a dowolnymi produktami firmy ESET
oraz systemami operacyjnymi. Zamiast komunikować się bezpośrednio z serwerem ESET PROTECT, produkty firmy
ESET komunikują się za pośrednictwem agenta. Komputery klienckie z zainstalowanym agentem ESET
Management, które są w stanie komunikować się z serwerem ESET PROTECT, nazywane są komputerami
„zarządzanymi”. Agenta można zainstalować na dowolnym komputerze, niezależnie od tego, czy zainstalowano na
nim inne oprogramowanie firmy ESET.
Wiążą się z tym następujące korzyści:
Łatwa konfiguracja — możesz wdrożyć agenta w ramach standardowej instalacji firmowej.
Zarządzanie zabezpieczeniami na miejscu — agenta można skonfigurować tak, aby przechowywał wiele
scenariuszy zabezpieczeń, dlatego czas reakcji na wykrycie ulega znacznemu skróceniu.
Zarządzanie zabezpieczeniami w trybie offline — agent może zareagować na zdarzenie nawet wtedy, gdy
nie jest połączony z serwerem ESET PROTECT.
Protokół komunikacji między agentem a serwerem ESET PROTECT nie obsługuje uwierzytelniania. Żadne
rozwiązanie proxy używane do przekazywania komunikacji agenta na serwer ESET PROTECT i wymagające
uwierzytelniania nie będzie działać.
Jeśli port domyślny używany dla konsoli internetowej lub agenta zostanie zmieniony, może być konieczna
korekta ustawień zapory. W przeciwnym razie instalacja może się nie powieść.
8
Moduł Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) to narzędzie systemowe do wykrywania komputerów w sieci użytkownika.
Narzędzie RD Sensor stanowi udogodnienie, ponieważ umożliwia zlokalizowanie nowych komputerów w
programie ESET PROTECT On-Prem bez konieczności ich ręcznego wyszukiwania i dodawania. Wykryte urządzenia
są natychmiast lokalizowane i uwzględniane we wstępnie zdefiniowanym raporcie, co umożliwia przeniesienie ich
do określonych grup statycznych i przystąpienie do realizowania w odniesieniu do nich zadań związanych z
zarządzaniem.
RD Sensor aktywnie nasłuchuje emisji ARP. Gdy RD Sensor wykryje nowy aktywny komponent sieci, wysyła emisje
jednokrotne ARP, wykonuje odciski palców hosta (przy użyciu kilku portów) i wysyła informacje o wykrytych
komputerach do serwera ESET PROTECT. Serwer ESET PROTECT dokonuje następnie oceny, czy komputery
znalezione w sieci są nieznane na serwerze ESET PROTECT, czy może są już obsługiwane.
Nie można wyłączyć odcisków palców hosta, ponieważ jest to główna funkcja narzędzia RD Sensor.
Jeśli istnieje wiele segmentów sieci, Rogue Detection Sensor musi być zainstalowany osobno w każdym
segmencie sieci, aby uzyskać pełną listę wszystkich urządzeń w całej sieci.
Każdy komputer w ramach struktury sieci (domeny, usługi LDAP, sieci Windows) zostaje automatycznie dodany do
listy komputerów na serwerze ESET PROTECT przy użyciu zadania synchronizacji serwera. Korzystanie z narzędzia
RD Sensor to wygodny sposób wyszukiwania komputerów, które nie znajdują się w domenie ani innej strukturze
sieci, oraz dodawania ich do serwera ESET PROTECT. Wykryte komputery są zapamiętywane w narzędziu RD
Sensor i te same informacje nie są wysyłane ponownie.
9
Moduł zarządzania urządzeniami mobilnymi
Moduł zarządzania urządzeniami mobilnymi firmy ESET PROTECT to komponent umożliwiający zarządzanie
urządzeniami mobilnymi z systemem Android lub iOS przy użyciu programu ESET PROTECT On-Prem oraz
administrowanie programem ESET Endpoint Security w systemie Android.
Składnik/łącznik do zarządzania urządzeniami mobilnymi ESET PROTECT (MDM/MDC) (tylko lokalne)
zostanie wycofany w styczniu 2024 r. Więcej informacji. Zalecamy MDM w chmurze.
Powiększyć obraz
Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany
serwer ESET PROTECT.
Poniżej prezentujemy zalecane wstępne wymagania sprzętowe na potrzeby około 80 zarządzanych urządzeń
mobilnych:
Sprzęt Zalecana konfiguracja
Procesor 4 rdzenie, 2,5 GHz
PAMIĘĆ RAM 4 GB (zalecane)
HDD 100 GB
W przypadku ponad 80 zarządzanych urządzeń mobilnych wymagania sprzętowe nie są dużo większe. Opóźnienie
między przesłaniem zadania z programu ESET PROTECT On-Prem a jego wykonaniem na urządzeniu mobilnym
wzrasta proporcjonalnie do liczby urządzeń działających w środowisku.
10
Postępuj zgodnie z instrukcjami instalacji MDM dla systemu Windows(Instalator kompleksowy lub instalacja
składników) lub Linux.
Różnice pomiędzy ESET Bridge serwerem proxy HTTP,
narzędziem Mirror Tool a połączeniem bezpośrednim
Komunikacja pomiędzy produktami ESET obejmuje aktualizacje silnika detekcji oraz modułów programów, a także
wymianę danych ESET LiveGrid® (patrz poniższa tabela) oraz informacji dotyczących licencji.
Program ESET PROTECT On-Prem pobiera najnowsze produkty, które następnie dystrybuuje pomiędzy
komputerami klienckimi przy użyciu repozytorium. Po rozdystrybuowaniu produkt jest gotowy do wdrożenia na
urządzeniu docelowym.
Po zainstalowaniu produktu zabezpieczającego ESET należy go aktywować, co oznacza konieczność
zweryfikowania informacji dotyczących licencji poprzez porównanie ich z danymi na serwerze licencji. Po
dokonaniu aktywacji silnik detekcji oraz moduły programu są regularnie aktualizowane.
System monitorowania zagrożeń ESET LiveGrid® umożliwia natychmiastowe i ciągłe informowanie programów
ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. System ten umożliwia
przesyłanie nowych wykryć do laboratorium firmy ESET, w którym są one analizowane i przetwarzane.
Większość ruchu sieciowego jest generowana przez aktualizacje modułów produktów. W ujęciu ogólnym produkt
zabezpieczający ESET pobiera około 23,9 MB aktualizacji modułów programu miesięcznie.
Dane systemu ESET LiveGrid® (około 22,3 MB) oraz plik wersji aktualizacji (maks. 11 KB) to jedyne z
dystrybuowanych plików, które nie mogą być zapisywane w pamięci podręcznej.
Istnieją dwa typy aktualizacji — aktualizacje poziomowe i nanoaktualizacje. Więcej informacji na temat typów
aktualizacji zawiera ten artykuł bazy wiedzy.
Istnieją 2 sposoby na zmniejszenie obciążenia sieci podczas dystrybucji aktualizacji w ramach sieci komputerowej:
ESET Bridgeserwer proxy HTTP lub narzędzie Mirror Tool (dostępne dla systemów Windows i Linux).
Zapoznaj się z tym artykułem z bazy wiedzy, aby skonfigurować tworzenie łańcucha przy użyciu narzędzia
Mirror Tool (konieczne jest skonfigurowanie narzędzia Mirror Tool w taki sposób, aby pobierało aktualizacje
z innego narzędzia Mirror Tool).
Typy komunikacji w produktach ESET
Typ komunikacji Częstotliwość
komunikacji
Wpływ na
ruch sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja
środowiska
offline
11
Typ komunikacji Częstotliwość
komunikacji
Wpływ na
ruch sieciowy
Komunikacja
przekazywana
przez serwer
proxy
Opcja
buforowania
serwera
proxy1
Opcja kopii
dystrybucyjnej2
Opcja
środowiska
offline
Wdrożenie
agenta
(instalacja
wypychana lub
instalatory live z
repozytorium)
Jednorazowo Około
50 MB na
klienta
TAK TAK3 NIE TAK
(GPO/SCCM,
edytowane
instalatory
live)4
Instalacja w
punkcie
końcowym
(instalacja
oprogramowania
z repozytorium)
Jednorazowo Około
100 MB na
klienta
TAK TAK3 NIE TAK (GPO /
SCCM,
instalacja na
podstawie
adresu URL
pakietu)4
Aktualizacja
modułu silnika
detekcji/modułu
programu
Ponad 6 razy
dziennie
23,9 MB
miesięcznie5
TAK TAK TAK TAK (narzędzie
działające w
trybie offline
Mirror Tool i
niestandardowy
serwer HTTP)6
Plik wersji
aktualizacji
update.ver
Około 8 razy
dziennie
2,6 MB
miesięcznie7
TAK NIE - -
Aktywacja /
weryfikacja
licencji
4 razy
dziennie
Zaniedbywalny TAK NIE NIE TAK (pliki w
trybie offline
generowane
przez narzędzie
ESET Business
Account)8
Reputacja ESET
LiveGrid® oparta
na chmurze
Na bieżąco 11 MB
miesięcznie
TAK NIE NIE NIE
1.Informacje na temat buforowania serwera proxy i jego zalet można znaleźć w sekcji Kiedy zacząć używać
ESET Bridge serwera proxy HTTP?
2.Informacje na temat kopii dystrybucyjnej można znaleźć w sekcji Kiedy zacząć używać narzędzia Mirror
Tool?
3.Jednokrotnie w ramach instalacji lub uaktualnienia zalecamy wdrożenie na początku jednego agenta (po
jednym dla danej wersji) / punktu końcowego, aby umożliwić zapisanie instalatora w pamięci podręcznej.
4.Informacje na temat wdrażania agenta ESET Management w dużej sieci można znaleźć w sekcji
Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM.
5.Pierwsza aktualizacja silnika detekcji może być większa niż zwykle, w zależności od wieku pakietu
instalacyjnego, ponieważ pobierane są wszystkie nowsze aktualizacje silnika detekcji i aktualizacje modułu.
Zalecamy zainstalowanie na początek jednego klienta i umożliwienie mu przeprowadzenia aktualizacji, aby
potrzebne aktualizacje silnika detekcji oraz modułów programu zostały zapisane w pamięci podręcznej.
6.W przypadku braku połączenia internetowego narzędzie Mirror Tool nie może pobierać aktualizacji silnika
12
detekcji. Można skorzystać z serwera Apache Tomcat w charakterze serwera HTTP w celu pobrania
aktualizacji do katalogu dostępnego w narzędziu Mirror Tool (dostępne dla systemów Windows i Linux).
7.Podczas sprawdzania aktualizacji silnika detekcji zawsze pobierany jest i analizowany plik
update.ver
.
Domyślnie harmonogram będącego punktem końcowym produktu ESET co godzinę wysyła zapytania o
nowe aktualizacje. Zakładamy, że kliencka stacja robocza jest włączona przez 8 godzin dziennie. Rozmiar
pliku
update.ver
to około 11 kB.
8.Użytkownik pobrał plik licencji offline ESET Business Account.
W wersjach 4 i 5 produktów korzystających z serwera ESET Bridge proxy HTTP nie można buforować
aktualizacji. Aby rozpowszechniać aktualizacje dla tych produktów, użyj narzędzia Mirror Tool.
Kiedy zacząć używać narzędzia ESET Bridge (HTTP
Proxy)
Na podstawie przeprowadzonych przez nas testów zalecamy wdrożenie ESET Bridge serwera proxy HTTP w
przypadku sieci złożonych z co najmniej 37 komputerów.
Dla skutecznego buforowania niezbędne jest, aby data i godzina na serwerze proxy HTTP była poprawnie
ustawiona. Kilkuminutowe różnice spowodowałyby, że mechanizm buforowania nie działałby skutecznie,
pobierając więcej plików, niż jest to konieczne.
Na podstawie analiz wykorzystania przepustowości wyłącznie na potrzeby aktualizacji w sieci testowej złożonej z
1.000 komputerów, w której przeprowadzono kilka instalacji i dezinstalacji ustalono co następuje:
jeden komputer pobiera średnio 23,9 MB aktualizacji miesięcznie, jeśli łączy się bezpośrednio z
Internetem (bez zastosowania serwera proxy HTTP);
przy zastosowaniu serwera proxy HTTP łączne pobrania w całej sieci wyniosły 900 MB miesięcznie.
Proste zestawienie ilości danych aktualizacji pobieranych miesięcznie w przypadku bezpośredniego połączenia z
Internetem lub serwera proxy HTTP w sieci komputerowej:
Liczba komputerów w sieci korporacyjnej 25 36 50 100 500 1.000
Bezpośrednie połączenie z Internetem
(MB/mies.) 375 900 1.250 2.500 12.500 25.000
ESET Bridge Serwer proxy Apache HTTP
(MB/mies.) 30 50 60 150 600 900
Kiedy zacząć używać narzędzia Mirror Tool
W przypadku pracy w środowisku offline, w którym komputery w sieci nie łączą się z Internetem przez dłuższy
czas (kilka miesięcy, rok), narzędzie Mirror Tool (dostępne dla systemów Windows i Linux) jest jedynym sposobem
dystrybuowania aktualizacji modułów produktów, ponieważ umożliwia ono pobranie wszystkich dostępnych
aktualizacji poziomowych i nanoaktualizacji po otrzymaniu każdego żądania dotyczącego informacji o
udostępnieniu nowej aktualizacji.
13
Zapoznaj się z tym artykułem z bazy wiedzy, aby skonfigurować tworzenie łańcucha przy użyciu narzędzia
Mirror Tool (konieczne jest skonfigurowanie narzędzia Mirror Tool w taki sposób, aby pobierało aktualizacje
z innego narzędzia Mirror Tool).
Najważniejszą różnicą pomiędzy ESET Bridge serwerem proxy HTTP oraz narzędziem Mirror Tool jest fakt, że ESET
Bridge serwer proxy HTTP pobiera wyłącznie brakujące aktualizacje (na przykład nanoaktualizację 3), natomiast
narzędzie Mirror Tool pobiera wszystkie dostępne aktualizacje poziomowe i nanoaktualizacje (lub tylko
aktualizacje poziomowe, jeśli tak zostanie skonfigurowane), niezależnie od tego, której aktualizacji określonego
modułu brakuje.
Aktualizacje przesyłane strumieniowo nie są dostępne w narzędziu Mirror Tool. Zalecamy preferowanie
aktualizacji za pośrednictwem serwera ESET Bridge proxy HTTP z wykorzystaniem kopii dystrybucyjnych,
jeśli to możliwe. Wybierz tę opcję nawet wtedy, gdy komputer jest w trybie offline, ale ma dostęp do
innego komputera podłączonego do Internetu i może uruchamiać ESET Bridge serwer proxy HTTP do
buforowania plików aktualizacji.
Zastosowanie narzędzia Mirror Tool zamiast ESET Bridgeserwera proxy HTTP przetestowaliśmy w tej samej sieci
złożonej z 1.000 komputerów. Na podstawie analizy ustaliliśmy, że w miesiącu pobranych zostało 5500 MB
aktualizacji. Wielkość pobieranych aktualizacji nie zwiększyła się w wyniku dodania do sieci kolejnych
komputerów. Jest to w dalszym ciągu ogromne zmniejszenie obciążenia w porównaniu do konfiguracji, w której
klienty łączą się bezpośrednio z Internetem, jednak poprawa wydajności nie jest tak znacząca jak w przypadku
zastosowania serwera proxy HTTP.
Liczba komputerów w sieci korporacyjnej 25 36 50 100 500 1.000
Bezpośrednie połączenie z Internetem
(MB/mies.) 375 900 1.250 2.500 12.500 25.000
Mirror Tool (MB/mies.) 5.500 5.500 5.500 5.500 5.500 5.500
Nawet jeśli w sieci jest więcej niż 1.000 komputerów, wykorzystanie przepustowości w związku z
aktualizacjami nie zwiększa się znacząco zarówno w przypadku zastosowania ESET Bridge serwera proxy
HTTP, jak i narzędzia Mirror Tool.
Wymagania systemowe i rozmiary
Aby można było zainstalować i uruchomić ESET PROTECT On-Prem, Twój system musi spełniać wymagania
wstępne dotyczące sprzętu, bazy danych, sieci i oprogramowania.
Obsługiwane systemy operacyjne
W poniższych sekcjach opisano zgodność składników ESET PROTECT z poszczególnymi wersjami systemu
Windows, Linux, macOS i mobilnymi systemami operacyjnymi.
System Windows
W poniższej tabeli wymieniono systemy operacyjne Windows obsługiwane przez poszczególne komponenty
programu ESET PROTECT.
14
Przechowywanie wersji agentów ESET Management i pomoc techniczna
Agent ESET Management postępuje zgodnie z numerem wersji ESET PROTECT On-Prem i zasadami
dotyczącymi zakończenia cyklu życia:
Obsługiwane wersje agenta ESET Management to 9.x–11.0.
Każda wersja agenta ESET Management otrzymuje sześć miesięcy pełnego wsparcia i dwa lata
ograniczonej pomocy technicznej. Następnie wersja przechodzi do Końca okresu użytkowania.
Najnowsza obsługiwana wersja agenta ESET Management to 11.0. Zalecamy korzystanie z najnowszej
wersji agenta ESET Management, aby w pełni zarządzać najnowszą wersją produktów zabezpieczających
ESET i ich funkcjami. Jeśli używasz wersji agenta ESET Management starszej niż wersja serwera ESET
PROTECT, niektóre najnowsze funkcje zarządzania mogą być niedostępne.
Składnik/łącznik do zarządzania urządzeniami mobilnymi ESET PROTECT (MDM/MDC) (tylko lokalne)
zostanie wycofany w styczniu 2024 r. Więcej informacji. Zalecamy MDM w chmurze.
System operacyjny Serwer Agent RD Sensor MDM
Windows Server 2012 x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2012 CORE x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2012 R2 x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2012 R2 CORE x64 9.x—10.x,
11.0
✔ ✔
Windows Storage Server 2012 R2 x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2016 x64 9.x—10.x,
11.0
✔ ✔
Windows Storage Server 2016 x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2019 x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2022 x64 9.x—10.x,
11.0
✔ ✔
Windows Server 2022 CORE x64 11.0
System operacyjny Serwer Agent RD
Sensor MDM
Windows 10 x86 9.x—10.x, 11.0
Windows 10 x64 (wszystkie oficjalne wersje) ✔* 9.x—10.x, 11.0 ✔*
Windows 10 na ARM 9.x—10.x, 11.0
Windows 11 x64 ✔* 9.x (21H2)
10.x, 11.0 (21H2 i 22H2)
10.1, 11.0 (23H2)
✔*
Windows 11 na ARM 10.x, 11.0
* Instalowanie komponentów ESET PROTECT w systemie operacyjnym klienta może być niezgodne z zasadami
licencjonowania firmy Microsoft. Aby uzyskać szczegółowe informacje, należy zapoznać się z zasadami
15
licencjonowania firmy Microsoft lub skontaktować się z dostawcą oprogramowania. W małych i średnich firmach
oraz środowiskach z małymi sieciami zachęcamy do instalacji programu ESET PROTECT On-Prem w wersji na
system Linux lub urządzenia wirtualnego, gdy ma to zastosowanie.
Nie obsługujemy nielegalnych lub pirackich systemów operacyjnych.
Możesz uruchamiać ESET PROTECT On-Prem na nieserwerowym systemie operacyjnym bez konieczności
korzystania z oprogramowania ESXi. W systemie operacyjnym komputera stacjonarnego można zainstalować
program VMware Player, a następnie wdrożyć urządzenie wirtualne ESET PROTECT.
Wcześniejsze systemy Microsoft Windows:
Agent ESET Management 10.x to ostatnia wersja obsługująca systemy Windows 7/8.x i Windows Server
2008 R2/Microsoft SBS 2011.
Musi być zawsze zainstalowana najnowsza wersja dodatku Service Pack, szczególnie w starszych
systemach takich jak Server 2008 i Windows 7.
ESET PROTECT On-Prem nie obsługuje zarządzania komputerami z systemem Windows 7 (bez SP),
Widows Vista ani Windows XP.
Linux
W poniższej tabeli wymieniono systemy operacyjne Linux obsługiwane przez poszczególne komponenty programu
ESET PROTECT:
Przechowywanie wersji agentów ESET Management i pomoc techniczna
Agent ESET Management postępuje zgodnie z numerem wersji ESET PROTECT On-Prem i zasadami
dotyczącymi zakończenia cyklu życia:
Obsługiwane wersje agenta ESET Management to 9.x–11.0.
Każda wersja agenta ESET Management otrzymuje sześć miesięcy pełnego wsparcia i dwa lata
ograniczonej pomocy technicznej. Następnie wersja przechodzi do Końca okresu użytkowania.
Najnowsza obsługiwana wersja agenta ESET Management to 11.0. Zalecamy korzystanie z najnowszej
wersji agenta ESET Management, aby w pełni zarządzać najnowszą wersją produktów zabezpieczających
ESET i ich funkcjami. Jeśli używasz wersji agenta ESET Management starszej niż wersja serwera ESET
PROTECT, niektóre najnowsze funkcje zarządzania mogą być niedostępne.
Składnik/łącznik do zarządzania urządzeniami mobilnymi ESET PROTECT (MDM/MDC) (tylko lokalne)
zostanie wycofany w styczniu 2024 r. Więcej informacji. Zalecamy MDM w chmurze.
Agent ESET Management został przetestowany i działa w najnowszych wersjach pomocniczych wymienionych
dystrybucji systemu Linux.
System operacyjny Serwer Agent RD Sensor MDM
Ubuntu 18.04.1 LTS x64 Desktop 9.x—10.x, 11.0 ✔ ✔
Ubuntu 18.04.1 LTS x64 Server 9.x—10.x, 11.0 ✔ ✔
Ubuntu 20.04 LTS x64 9.x—10.x, 11.0 ✔ ✔
Ubuntu 22.04 LTS x64 10.x, 11.0
Linux Mint 20 10.x, 11.0
Linux Mint 21 10.1, 11.0
RHEL Server 7 x64 9.x—10.x, 11.0 ✔ ✔
RHEL Server 8 x64 ✔* 9.x—10.x, 11.0 ✔*
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210

ESET PROTECT On-Prem (PROTECT) 11.0—Installation/Upgrade/Migration Guide Instrukcja obsługi

Typ
Instrukcja obsługi