ESET PROTECT Cloud Instrukcja obsługi

Typ
Instrukcja obsługi
ESET PROTECT Cloud
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2021ESET, spol. s r.o.
Oprogramowanie ESET PROTECT Cloud zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 22.04.2021
1 Informacje o pomocy 1 ...............................................................................................................................
1.1 Legenda ikon 1 ............................................................................................................................................
2 Informacje o wersji 3 ...................................................................................................................................
3 Dostępność usługi 10 ...................................................................................................................................
4 Wprowadzenie do programu ESET PROTECT Cloud 11 .............................................................
4.1 Nowe funkcje produktu ESET PROTECT Cloud 12 ..................................................................................
4.2 Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki 13 ...........
4.3 Obsługiwane systemy operacyjne 15 ......................................................................................................
4.4 Wymagania wstępne 17 .............................................................................................................................
4.5 Różnice między lokalną i chmurową konsolą zarządzania 17 ..............................................................
5 Rozpocznij pracę z programem ESET PROTECT Cloud 18 .......................................................
5.1 Utwórz nowe wystąpienie programu ESET PROTECT Cloud przy użyciu ESET Business Account
19 ..................................................................................................................................................................
5.2 Utwórz nowegoESET PROTECT Cloud użytkownika w ESET Business Account 21 ............................
5.3 Konsola internetowa ESET PROTECT Cloud 27 .......................................................................................
5.3.1 Ekrany logowania 30 ....................................................................................................................................
5.3.2 Korzystanie z kreatora uruchamiania 31 ............................................................................................................
5.3.3 Ustawienia użytkowników 34 ..........................................................................................................................
5.3.4 Filtry i dostosowanie układu 36 .......................................................................................................................
5.3.5 Tagi 39 .....................................................................................................................................................
5.3.6 Importowanie pliku CSV 41 ............................................................................................................................
5.3.7 Rozwiązywanie problemów — konsola internetowa 42 ...........................................................................................
5.4 Synchronizuj ESET PROTECT Cloud z usługą Active Directory 43 .......................................................
5.5 Zarządzanie produktami Endpoint z poziomu programu ESET PROTECT Cloud 47 ..........................
5.6 Usługa ESET Push Notification 48 ............................................................................................................
6 VDI, klonowanie i wykrywanie sprzętu 48 ........................................................................................
6.1 Rozstrzyganie pytań dotyczących klonowania 51 .................................................................................
6.2 Identyfikacja sprzętu 53 ............................................................................................................................
7 Serwer proxy Apache HTTP 54 ...............................................................................................................
7.1 Instalacja i pamięć podręczna serwera proxy Apache HTTP 54 ..........................................................
7.1.1 Instalowanie oprogramowania Squid i pamięć podręczna serwera proxy HTTP 57 .........................................................
7.2 Instalacja serwera proxy Apache HTTP — system Linux 57 .................................................................
7.2.1 Instalowanie serwera proxy Squid HTTP w systemie Ubuntu Server 61 ......................................................................
8 Wdrożenie ESET Management Agent 62 ...........................................................................................
8.1 Dodawanie komputerów przy użyciu narzędzia RD Sensor 62 ............................................................
8.1.1 Ustawienia polityki komponentu ESET Rogue Detection Sensor 64 ...........................................................................
8.1.2 Instalacja narzędzia RD Sensor 65 ...................................................................................................................
8.1.3 Wymagania wstępne dotyczące komponentu RD Sensor 65 ....................................................................................
8.2 Wdrażanie lokalne 65 .................................................................................................................................
8.2.1 Tworzenie instalatora agenta i produktu zabezpieczającego ESET 66 ........................................................................
8.2.1.1 zachowanie ESET PROTECT Live Installer 68 .....................................................................................................
8.2.2 Instalator agenta — Linux 68 ..........................................................................................................................
8.2.2.1 Wdrażanie agenta w systemie Linux 69 ..........................................................................................................
8.2.2.2 Wymagania wstępne dotyczące agenta — system Linux 70 ..................................................................................
8.2.3 Instalator agenta (macOS) 70 .........................................................................................................................
8.3 Wdrażanie zdalne 71 ..................................................................................................................................
8.3.1 Wdrożenie agenta przy użyciu obiektu GPO lub programu SCCM 71 ..........................................................................
8.3.1.1 Etapy wdrożenia — program SCCM 72 ............................................................................................................
8.3.2 ESET Remote Deployment Tool 88 ...................................................................................................................
8.3.2.1 Wymagania wstępne dotyczące Narzędzia do wdrażania ESET 89 ..........................................................................
8.3.2.2 Wybieranie komputerów z usługi Active Directory 89 ..........................................................................................
8.3.2.3 Skanowanie sieci lokalnej w poszukiwaniu komputerów 91 ..................................................................................
8.3.2.4 Importowanie listy komputerów 93 ................................................................................................................
8.3.2.5 Ręczne dodawanie komputerów 95 ................................................................................................................
8.3.2.6 ESET Remote Deployment Tool — rozwiązywanie problemów 96 ...........................................................................
8.4 Ochrona agenta 98 .....................................................................................................................................
8.5 Ustawienia agenta ESET Management 98 ...............................................................................................
8.5.1 Tworzenie polityki włączania ochrony agenta ESET Management hasłem 99 ...............................................................
8.6 Rozwiązywanie problemów — połączenie agenta 101 ..........................................................................
9 ESET PROTECT Cloud Menu główne 101 ............................................................................................
9.1 Panel kontrolny 102 ....................................................................................................................................
9.1.1 Przechodzenie do szczegółów 104 ...................................................................................................................
9.2 Komputery 106 ............................................................................................................................................
9.2.1 Szczegóły komputera 107 .............................................................................................................................
9.2.2 Usuwanie komputera z grupy urządzeń zarządzanych 112 .....................................................................................
9.2.3 Grupy 113 .................................................................................................................................................
9.2.3.1 Czynności dotyczące grupy 113 ....................................................................................................................
9.2.3.2 Szczegóły grupy 115 .................................................................................................................................
9.2.3.3 Grupy statyczne 115 .................................................................................................................................
9.2.3.3.1 Utwórz nową grupę statyczną. 116 .............................................................................................................
9.2.3.3.2 Eksportowanie grup statycznych 117 ..........................................................................................................
9.2.3.3.3 Importowanie grup statycznych 118 ............................................................................................................
9.2.3.4 Grupy dynamiczne 119 ..............................................................................................................................
9.2.3.4.1 Tworzenie nowej grupy dynamicznej 120 ......................................................................................................
9.2.3.5 Przenoszenie grupy statycznej lub dynamicznej 122 ..........................................................................................
9.2.3.6 Przypisywanie zadania klienta do grupy 124 ....................................................................................................
9.2.3.7 Przypisywanie polityki do grupy 125 ..............................................................................................................
9.3 Wykrycia 126 ................................................................................................................................................
9.3.1 Zarządzanie wykryciami 128 ..........................................................................................................................
9.3.2 Utwórz wyłączenie 129 .................................................................................................................................
9.3.2.1 Produkty zabezpieczające firmy ESET zgodne z wyłączeniami 131 .........................................................................
9.3.3 Ochrona przed oprogramowaniem wymuszającym okup 132 ..................................................................................
9.4 Raporty 132 ..................................................................................................................................................
9.4.1 Tworzenie nowego szablonu raportu 134 ...........................................................................................................
9.4.2 Generowanie raportów 137 ............................................................................................................................
9.4.3 Planowanie raportu 138 ................................................................................................................................
9.4.4 Nieaktualne aplikacje 139 .............................................................................................................................
9.4.5 Przeglądarka dziennika programu SysInspector 139 .............................................................................................
9.4.6 Spis sprzętu 140 .........................................................................................................................................
9.4.7 Raport dzienników audytów 142 .....................................................................................................................
9.5 Zadania 142 ..................................................................................................................................................
9.5.1 Zadania klienta 144 .....................................................................................................................................
9.5.1.1 Elementy wyzwalające zadanie klienta 145 .....................................................................................................
9.5.1.1.1 Przypisywanie zadania klienta do grupy lub komputerów 147 ............................................................................
9.5.1.2 Działania związane z funkcją Anti-Theft 148 .....................................................................................................
9.5.1.3 Diagnostyka 150 ......................................................................................................................................
9.5.1.4 Wyświetlanie komunikatów 152 ....................................................................................................................
9.5.1.5 Zakończ izolację komputera od sieci 153 ........................................................................................................
9.5.1.6 Eksportowanie konfiguracji zarządzanych produktów 154 ....................................................................................
9.5.1.7 Odizoluj komputer od sieci 155 ....................................................................................................................
9.5.1.8 Aktualizacja modułów 156 ..........................................................................................................................
9.5.1.9 Cofanie aktualizacji modułów 157 .................................................................................................................
9.5.1.10 Skanowanie na żądanie 157 .......................................................................................................................
9.5.1.11 Aktualizacja systemu operacyjnego 159 ........................................................................................................
9.5.1.12 Zarządzanie kwarantanną 160 ....................................................................................................................
9.5.1.13 Aktywacja produktu 162 ...........................................................................................................................
9.5.1.14 Resetowanie sklonowanego agenta 162 ........................................................................................................
9.5.1.15 Resetowanie bazy danych Rogue Detection Sensor 163 ....................................................................................
9.5.1.16 Uruchomienie polecenia 164 ......................................................................................................................
9.5.1.17 Uruchomienie skryptu programu SysInspector 166 ..........................................................................................
9.5.1.18 Skanowanie serwera 166 ..........................................................................................................................
9.5.1.19 Wyłączanie komputera 168 .......................................................................................................................
9.5.1.20 Instalacja oprogramowania 168 ..................................................................................................................
9.5.1.20.1 Uaktualnianie oprogramowania ESET 171 ...................................................................................................
9.5.1.20.2 Oprogramowanie Safetica 172 .................................................................................................................
9.5.1.21 Dezinstalacja oprogramowania 173 .............................................................................................................
9.5.1.22 Zatrzymanie zarządzania (odinstalowanie agenta ESET Management) 174 .............................................................
9.5.1.23 Żądanie dziennika programu SysInspector (tylko system Windows) 175 ................................................................
9.5.1.24 Uaktualnianie agenta 176 .........................................................................................................................
9.5.1.25 Przesyłanie pliku poddanego kwarantannie 177 ..............................................................................................
9.5.2 Zadania serwera 178 ...................................................................................................................................
9.5.2.1 Usuwanie komputerów nienawiązujących połączenia 179 ....................................................................................
9.5.2.2 Generowanie raportów 180 .........................................................................................................................
9.5.2.3 Zmienianie nazw komputerów 182 ................................................................................................................
9.5.3 Typy elementów wyzwalających zadania 183 .....................................................................................................
9.5.3.1 Interwał wyrażenia CRON 185 ......................................................................................................................
9.5.4 Ustawienia zaawansowane — Ograniczanie 187 ..................................................................................................
9.5.4.1 Przykłady ograniczania 190 .........................................................................................................................
9.5.5 Przegląd zadań 192 .....................................................................................................................................
9.5.5.1 Wskaźnik postępu 194 ...............................................................................................................................
9.5.5.2 Ikona stanu 194 .......................................................................................................................................
9.5.5.3 Szczegóły zadania 195 ...............................................................................................................................
9.6 Instalatory 197 ............................................................................................................................................
9.7 Polityki 199 ..................................................................................................................................................
9.7.1 Kreator polityk 200 ......................................................................................................................................
9.7.2 Flagi 201 ..................................................................................................................................................
9.7.3 Zarządzanie politykami 203 ...........................................................................................................................
9.7.4 Stosowanie polityk w odniesieniu do klientów 204 ...............................................................................................
9.7.4.1 Ustalanie kolejności grup 204 ......................................................................................................................
9.7.4.2 Tworzenie wykazu polityk 205 .....................................................................................................................
9.7.4.3 Scalanie polityk 207 ..................................................................................................................................
9.7.4.3.1 Przykładowy scenariusz scalania polityk 208 .................................................................................................
9.7.5 Konfigurowanie produktu przy użyciu rozwiązania ESET PROTECT Cloud 211 ..............................................................
9.7.6 Przypisywanie polityki do grupy 211 ................................................................................................................
9.7.7 Przypisywanie polityki do klienta 213 ...............................................................................................................
9.7.8 Jak używać trybu zastępowania 214 .................................................................................................................
9.8 Powiadomienia 215 .....................................................................................................................................
9.8.1 Zarządzanie powiadomieniami 217 ..................................................................................................................
9.8.1.1 Zdarzenia na zarządzanych komputerach 217 ..................................................................................................
9.8.1.2 Aktualizacja stanu rozwiązania ESET PROTECT Cloud 218 ....................................................................................
9.8.1.3 Zmiany grupy dynamicznej 219 ....................................................................................................................
9.8.2 Dystrybucja 220 .........................................................................................................................................
9.9 Przegląd stanu 221 .....................................................................................................................................
9.10 Więcej 222 ..................................................................................................................................................
9.10.1 Przesłane pliki 222 .....................................................................................................................................
9.10.2 Wyłączenia 223 ........................................................................................................................................
9.10.3 Kwarantanna 226 ......................................................................................................................................
9.10.4 Użytkownicy komputerów 228 ......................................................................................................................
9.10.4.1 Dodawanie nowych użytkowników 229 .........................................................................................................
9.10.4.2 Edytowanie użytkowników 230 ...................................................................................................................
9.10.4.3 Tworzenie nowej grupy użytkowników 231 ....................................................................................................
9.10.5 Szablony grup dynamicznych 232 ..................................................................................................................
9.10.5.1 Nowy szablon grupy dynamicznej 233 ..........................................................................................................
9.10.5.2 Reguły dla szablonu grupy dynamicznej 234 ..................................................................................................
9.10.5.2.1 Operacje 234 .......................................................................................................................................
9.10.5.2.2 Reguły i łączniki logiczne 235 ..................................................................................................................
9.10.5.2.3 Ocena reguł szablonu 236 .......................................................................................................................
9.10.5.3 Szablon grupy dynamicznej — przykłady 238 .................................................................................................
9.10.5.3.1 Grupa dynamiczna — jest zainstalowany produkt zabezpieczający 239 ...............................................................
9.10.5.3.2 Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania 239 ...................................................
9.10.5.3.3 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania 240 ..............................................
9.10.5.3.4 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja 240 ...............
9.10.5.3.5 Grupa dynamiczna — komputer znajduje się w określonej podsieci 240 ..............................................................
9.10.5.3.6 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 241 ..................
9.10.5.4 Automatyzacja programu ESET PROTECT Cloud 241 .........................................................................................
9.10.6 Zarządzanie licencjami 243 ..........................................................................................................................
9.10.7 Uprawnienia dostępu 246 ............................................................................................................................
9.10.7.1 Użytkownicy 247 ....................................................................................................................................
9.10.7.1.1 Czynności dotyczące użytkowników i szczegóły użytkowników 250 ....................................................................
9.10.7.1.2 Przypisywanie zestawu uprawnień do użytkownika 251 ..................................................................................
9.10.7.1.3 Uwierzytelnianie dwuskładnikowe 252 .......................................................................................................
9.10.7.2 Zestawy uprawnień 253 ............................................................................................................................
9.10.7.2.1 Zarządzanie zestawami uprawnień 255 ......................................................................................................
9.10.7.2.2 Lista uprawnień 257 ..............................................................................................................................
9.10.8 Zapisz w dzienniku 260 ...............................................................................................................................
9.10.9 Ustawienia 261 .........................................................................................................................................
9.10.9.1 Ograniczenia i limity zabezpieczeń Syslog 264 ................................................................................................
9.10.10 Eksportowanie dzienników do programu Syslog 265 ..........................................................................................
9.10.10.1 Serwer programu Syslog 265 ....................................................................................................................
9.10.10.2 Zdarzenia eksportowane do formatu LEEF 266 ..............................................................................................
9.10.10.3 Zdarzenia eksportowane do formatu JSON 266 ..............................................................................................
10 ESET PROTECT Cloud dla dostawców usług zarządzanych 268 .........................................
10.1 Funkcje ESET PROTECT Cloud dla użytkowników MSP 270 ................................................................
10.2 Utwórz nowegoESET PROTECT Cloud użytkownika w ESET MSP Administrator 272 .....................
10.3 Proces wdrażania dla MSP 273 ...............................................................................................................
10.3.1 Lokalne wdrożenie agenta 274 ......................................................................................................................
10.3.2 Zdalne wdrożenie agenta 274 .......................................................................................................................
10.4 Licencje MSP 274 ......................................................................................................................................
10.5 Rozpocznij konfigurację klienta MSP 276 .............................................................................................
10.6 Pomiń konfigurację klienta MSP 279 .....................................................................................................
10.7 Tworzenie niestandardowego instalatora 280 .....................................................................................
10.8 Użytkownicy MSP 283 ...............................................................................................................................
10.9 Oznaczanie obiektów MSP 285 ...............................................................................................................
10.10 Przegląd stanu MSP 285 ........................................................................................................................
10.11 Usuwanie firmy 287 ................................................................................................................................
11 Cloud Mobile Device Management 289 ...........................................................................................
11.1 Rejestracja CMDM 289 .............................................................................................................................
11.2 Zarządzanie CMDM 291 ............................................................................................................................
12 Scenariusze migracji ESET PROTECT Cloud 291 .........................................................................
12.1 Częściowa migracja z rozwiązania ESMC 7 / ESET PROTECT 8 do ESET PROTECT Cloud 293 .......
13 Zaprzestanie korzystania z programu ESET PROTECT Cloud 307 ....................................
13.1 Wygaśnięcie ostatniej licencji na program ESET PROTECT Cloud 309 .............................................
14 ESET PROTECT Cloud — informacje 310 .........................................................................................
15 Zabezpieczenia ESET PROTECT Cloud 310 ....................................................................................
16 Warunki korzystania 314 .........................................................................................................................
16.1 Agent ESET Management — Umowa Licencyjna Użytkownika Końcowego 317 ..............................
16.2 Umowa o przetwarzaniu danych 323 .....................................................................................................
16.3 Standardowe klauzule umowne 325 ......................................................................................................
17 Polityka prywatności 331 .........................................................................................................................
18 Licencje kwalifikujące się do chmury 333 ......................................................................................
19 Funkcje podglądu 333 ...............................................................................................................................
19.1 Zarządzanie urządzeniami z systemem iOS 335 ..................................................................................
19.2 Podgląd komputera 335 ...........................................................................................................................
1
Informacje o pomocy
Niniejszy Podręcznik administracji przygotowano, aby pomóc w zapoznaniu się z programem ESET PROTECT Cloud
oraz przedstawić sposób korzystania z niego.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET PROTECT Cloud w
celu zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do wyróżniania
szczególnie ważnych tematów.
Uwaga
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do
tematów pokrewnych.
WAŻNE
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego
znaczenia, są jednak ważne.
Ostrzeżenie
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu
zapobiegnięcie potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze
zrozumieniem, ponieważ dotyczy on bardzo istotnych ustawień systemowych i ryzykownych
czynności.
Przykład
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu.
Przykłady są używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub polecenia
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles% Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu Windows
oraz inne programy.
Pomoc online to główne źródło pomocy. Najnowsza wersja pomocy online jest wyświetlana automatycznie,
gdy działa połączenie z Internetem.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie informacje
można znaleźć, używając pola Szukaj u góry.
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania rozmaitych dylematów.
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Legenda ikon
Przedstawiono tu zbiór ikon używanych w konsoli internetowej ESET PROTECT Cloud wraz z ich opisami. Niektóre z
ikon oznaczają czynności, typy elementów lub bieżący stan. Większość ikon jest wyświetlana w jednym z trzech
2
kolorów w celu poinformowania o dostępności elementu :
Ikona domyślna — dostępna czynność
Niebieska ikona — element wyróżniony po ustawieniu na nim wskaźnika myszy
Szara ikona — czynność niedostępna
Ikona
stanu
Opisy
Pokaż szczegółyszczegółowe informacje na temat urządzenia klienckiego.
Dodaj nowe — dodawanie nowych urządzeń.
Nowe zadanie — dodawanie nowego zadania.
Nowe powiadomienie — dodawanie nowego powiadomienia.
Nowe grupy statyczne/dynamiczne — dodawanie nowych grup
Edytuj — umożliwia edytowanie utworzonych zadań, powiadomień, szablonów raportów, grup, polityk
itp.
Zduplikuj — umożliwia utworzenie nowej polityki na podstawie wybranej istniejącej polityki. Duplikat
wymaga podania nowej nazwy.
Przenieś — dotyczy komputerów, polityk oraz grup statycznych i dynamicznych.
Grupa dostępu — przenoszenie elementu do innej grupy statycznej.
Usuń — umożliwia całkowite usunięcie wybranego klienta, grupy itp.
Zmień nazwy wielu elementów — w przypadku wybrania wielu elementów można pojedynczo
zmieniać ich nazwy na liście lub użyć funkcji wyszukiwania za pomocą wyrażenia regularnego, aby
wyszukać i zamienić wiele elementów równocześnie.
Skanuj — użycie tej opcji spowoduje uruchomienie zadania Skanowanie na żądanie na kliencie, z
którego otrzymano zgłoszenie wykrycia.
Aktualizuj moduły — użycie tej opcji spowoduje uruchomienie zadania Aktualizacja modułów (ręczne
uruchomienie aktualizacji).
Zapisz w dzienniku - Służy do wyświetlania dziennika inspekcji dla wybranego elementu.
Uruchom ponownie — naciśnięcie ikony Uruchom ponownie po wybraniu komputera spowoduje
jego ponowne uruchomienie.
Przywróć — przywracanie pliku poddanego kwarantannie do pierwotnej lokalizacji.
Zamknij — naciśnięcie ikony Uruchom ponownie > Zamknij po wybraniu komputera spowoduje
jego zamknięcie.
Dezaktywuj produkty
Uruchom zadanie — umożliwia wybranie zadania oraz skonfigurowanie elementu wyzwalającego i
funkcji ograniczania (opcjonalnie) dla tego zadania. Zadanie zostanie dodane do kolejki zgodnie z
ustawieniami zadania. Ta opcja natychmiastowo uruchamia istniejące zadanie wybrane z listy
dostępnych zadań.
Ostatnio używane zadania — wyświetlanie ostatnio użytych zadań. Można kliknąć zadanie, aby je
uruchomić ponownie.
Przypisz użytkownika — przypisywanie użytkownika do urządzenia. Użytkownikami można
zarządzać w obszarze Użytkownicy komputera.
Zarządzaj politykamipolitykę można również przypisać bezpośrednio do klienta (wielu klientów),
nie tylko do grupy. Wybierz tę opcję, aby przypisać politykę do wybranych klientów.
Wyślij sygnał wznowienia — serwer ESET PROTECT Cloud wykonuje natychmiastową replikację
agenta ESET Management na komputerze klienckim poprzez EPNS. Jest to przydatne, jeśli użytkownik
nie chce czekać na regularny interwał, gdy agent ESET Management nawiązuje połączenie z serwerem
ESET PROTECT Cloud. Na przykład, gdy chce, by zadanie klienta zostało wykonane na klientach
natychmiast, lub jeśli chce, by polityka została natychmiast wprowadzona.
Odizoluj od sieci
Zakończ izolację od sieci
Połącz — generowanie i pobieranie pliku .rdp umożliwiającego nawiązywanie połączenia z docelowym
urządzeniem za pośrednictwem protokołu RDP (Remote Desktop Protocol).
3
Ikona
stanu
Opisy
Wycisz — po wybraniu komputera i naciśnięciu przycisku Wycisz agent danego klienta przestaje
wysyłać raporty do serwera ESET PROTECT Cloud, poprzestając na gromadzeniu informacji. W
kolumnie Wyciszono jest wyświetlana ikona wyciszenia .
Po wyłączeniu wyciszenia poprzez kliknięcie opcji Wyłącz wyciszenie wyciszony komputer wznowi
przesyłanie raportów oraz komunikację z serwerem ESET PROTECT Cloud, a klient zostanie
przywrócony.
Wyłącz — umożliwia wyłączenie lub usunięcie ustawienia albo zaznaczonego elementu.
Przypisz — pozwala przypisać regułę do klienta lub grup.
Importuj — pozwala wybrać raporty lub polityki do zaimportowania.
Eksportuj — pozwala wybrać raporty lub polityki do wyeksportowania.
Tagi — Edytowanie tagów (przypisywanie, cofanie przypisania, tworzenie, usuwanie).
Czynności dotyczące grupy statycznej:
Czynności dotyczące grupy dynamicznej:
Nie stosuj flagi polityk
Zastosuj flagę polityk
Wymuś flagę polityki
Elementy wyzwalające – zobacz listę elementów wyzwalających dla wybranego zadania klienta.
Pulpit
Serwer
Serwer plików
Serwer poczty e-mail
Serwer bramy
Serwer współpracy
Agent
Moduł Rogue Detection Sensor
ESET Full Disk Encryption
Włącz EDTD – aktywuj i włącz ESET Dynamic Threat Defense.
Informacje o wersji
ESET PROTECT Cloud 2.1.0
ADDED: Ability to look up specific computer based on the last logged user parameter
ADDED: Support for policy-based migration from on-premise console to cloud console
FIXED: Issue with opening/reading PDF reports sent by email (base64-encoded)
FIXED: Non-root user with write permission rights for ESET PROTECT Cloud in ESET Business Account cannot
import or create dynamic group templates
FIXED: Device filters on Dashboards display different values than in tables
FIXED: In some cases, Detail in the "Audit Log" overlapping other lines
FIXED: Product deactivation fails with timeout (in certain cases) if started by "Delete not connected computers"
server task
FIXED: User cannot delete objects in some cases even with correct access rights
FIXED: Name of the file is garbled when Japanese characters are used
FIXED: Various other bug fixes and minor improvements
4
ESET PROTECT Cloud 2.0.148.0
CHANGED: ESET Cloud Administrator renamed to ESET PROTECT Cloud
ADDED: Ability to manage and protect Android mobile devices
ADDED: Ability to manage FileVault (macOS) native encryption when an eligible license is present
ADDED: Increased device management limit (up to 10,000 - dependent on purchased license size)
ADDED: One-click deployment of ESET Dynamic Threat Defense if an eligible license is present
ADDED: Ability to manage dynamic groups
ADDED: Ability to manage notifications
ADDED: Ability to define specific permission sets for selected users
ADDED: Active Directory synchronization (Computers only)
ADDED: Syslog log exporting
ADDED: New “Audit log” section provides detailed information about specific actions
ADDED: Ability to mass deploy the management agent to macOS devices
ADDED: Second-level menu for advanced options
ADDED: Secure Browser management
ADDED: Support for sites (ESET Business Account) licenses including new "License user" column
ADDED: Renew a license in the “License Management” screen
ADDED: Ability to drill-down from expiring license issues in “Dashboards” and “Reports” to obtain more
information in the “License Management” screen
ADDED: New “Manage license” context menu
ADDED: EULA update notifications that support auto-upgrade (uPCU) of endpoint products in managed
environments
ADDED: New ESET Full Disk Encryption (EFDE) management actions directly from “Computer details”
ADDED: New EFDE Dynamic groups and Reports
ADDED: Detection details (LiveGrid, Observed in organization, Virus Total )
ADDED: One-click access to client task triggers
ADDED: Unsupported browser warning
ADDED: New "Seats allocated to sites" present in dedicated license report
ADDED: Multi-line command scripts for Run Command task
ADDED: Option to create a Computer user group in the “Add computer user” wizard
CHANGED: Management Agent - supported operating systems
CHANGED: Retention policy defaults
CHANGED: License unit/sub-units visualization changed to "used/total" for online licenses and "X offline" for
offline licenses
CHANGED: Access to behavior reports (when EDTD is purchased and enabled) are available (in the UI) only if
5
an eligible license is present
IMPROVED: Ability to define a retention policy for certain logs
IMPROVED: Exclusions mechanism extended to firewall threats
IMPROVED: Computer details now directly accessible by clicking the computer name
IMPROVED: One-click Network isolation
IMPROVED: Columns ordering
IMPROVED: Pop-up with search option
IMPROVED: Hierarchical Dynamic groups tree
IMPROVED: Multi-select in pop-up (modal) windows
IMPROVED: Ability to create one exclusion from multiple detentions with standard exclusion criteria(s)
IMPROVED: Breadcrumbs for better navigation in Wizards
IMPROVED: Various other performance and security improvements
FIXED: “Delete task action” removes all client tasks, not just selected items in a task list for a specific group
FIXED: Status filter not visible for server tasks (only in client tasks)
FIXED: Failed to send a wake-up call from the client task details executions
FIXED: Incorrect target group type displays when editing a client trigger
FIXED: “Status update” type notifications fail to save if they contain the “$” character
FIXED: Import of policies with large file sizes
FIXED: Infinite units or subunits in tooltips for licenses in the License Management screen display incorrectly
FIXED: License-related notifications (for example, expiration/overuse) trigger when a license is suspended
FIXED: Policy does not block the selected Scan profile
FIXED: Filters previously set are not saved
FIXED: Various other bug fixes
ESET Cloud Administrator 1.2.118.0
ADDED: Support for ESET Dynamic Thread Defense (Sold separately. Available for purchase in upcoming
weeks)
ADDED: Submitted files screen
ADDED: Ability to pause ESET Full Disk Encryption available from EFDE client version 1.2 (EFDE - purchased
separately)
ADDED: Automatic resolution of firewall logs and filtered websites
ADDED: Ukrainian language
ADDED: New filtering options
ADDED: Many other performance, usability, and security improvements
6
IMPROVED: Discontinued the default limit for the number of displayed static groups
IMPROVED: Performance improvements in the “groups” tree on the “Computers” and “Detections” screens
IMPROVED: Selected screens redesign: Users, scheduled reports and edit updates in the navigation bar
IMPROVED: Unified table design for task selection, computers selection, and other features
IMPROVED: Second-level menu added under "Change assignments" in the policy screen
FIXED: Delay of product version status shown in the main web console
FIXED: System applications are not reported on macOS 10.15
FIXED: Language detection on macOS Catalina
FIXED: Table sorting behavior: Clicking column headers adds columns to multi-sorting until it has been clicked
3 times
FIXED: Last scan time in “computer details” screen won’t impact the computer security status tile
FIXED: User cannot resolve detections when the “Resolved” column is not shown in the “detections” table
FIXED: The side panel does not remember the expanded/collapsed state after log-out and log-in
FIXED: Some threats cannot be marked as resolved
FIXED: After moving computers from a specific group, the view is changed to the group "ALL."
ESET Cloud Administrator - ESET Management Agent release- June
ADDED: New version of ESET Management Agent
ADDED: Updating ESET Management Agent to the latest version can be deployed centrally alongside the cloud
service update
ADDED: Agent compatibility with H1/2021 Windows version 10
ESET Cloud Administrator 1.2.82.0
IMPROVED: Email domain validation when sending live installer link was discontinued
IMPROVED: Checkbox "automatically reboot when needed" not checked by default when activating EFDE from
encryption tile
IMPROVED: Dozens of usability, security, performance and stability improvements
FIXED: Clicking column headers adds columns to multi-sorting until it has been clicked 3 times
FIXED: Last Scan Time should note trigger red security status
FIXED: Not possible to resolve detections when "Resolution" column is not shown
FIXED: The side panel doesn't remember expanded/collapsed state after log-out and log-in
FIXED: Agents stop connecting to cloud service under some circumstances
FIXED: Recipients not visible in notifications emails
FIXED: Computer with outdated OS are not visible in appropriate dynamic group
FIXED: Ability to create hash exclusion without a hash present
FIXED: ESET Full Disk Encryption not included within the selective export task configuration
7
ESET Cloud Administrator 1.2
NEW: ESET Full Disk Encryption
NEW: Tagging - mark all relevant objects (e.g., computers) using user-defined tags
NEW: Support for the newest generation of Linux products, starting with ESET File Security for Linux v7
NEW: Centralized Exclusions and wizard
ADDED: Option to automatically delete computers that are not connecting
ADDED: Option to rename computers based on defined criteria
ADDED: Computer isolation task
ADDED: Unified table design with new navigation elements
ADDED: Ability to export tables across all the main screens to different formats
ADDED: New "empty screen states" for simpler object creation
ADDED: Detections view is now aggregated by time and other criteria to simplify operations and to resolve
them
ADDED: Execute one click actions from the "task executions" screen
ADDED: Create a combined installer including ESET Full Disk Encryption
ADDED: Option to deactivate individual products
ADDED: New dynamic groups related to newly introduced products
ADDED: Search by group name in computer screens and search bar
ADDED: Option to save dashboard layout as preset for other users
ADDED: Generate defined reports filtered to a selected group
ADDED: Indonesian language support
ADDED: New ESET Management Agent version (Windows) supports the latest security products
IMPROVED: Many UI Improvements & other usability changes
IMPROVED: Context menu now applies for all selected rows
IMPROVED: Filtering panel has many new options such as autocomplete
IMPROVED: New column selector element for primary tables.
IMPROVED: Layout of detections (previously "threats") screen with new detection details
IMPROVED: Reports screen layout includes a one click report generation option
IMPROVED: Task section was updated and triggers are now displayed in a separate view of "task details"
IMPROVED: Layout of policies screen, with simpler orientation and navigation
IMPROVED: Layout of notifications screen with notification details
IMPROVED: Quick links menu
IMPROVED: AV remover (part of management agent) supports auto update
8
IMPROVED: Download speeds from the repositories were significantly improved
IMPROVED: Management agent file size significantly reduced
CHANGED: "Threats" section was renamed to "Detections"
CHANGED: Management agent compatibility update related to macOS 10.7 and 10.8 support (see the
documentation for more details)
CHANGED: ESET Cloud Administrator ends support for Endpoint and Server Security versions 6.4 and earlier.
FIXED: Various other bug fixes and internal performance improvements
ESET Cloud Administrator 1.1.360.0
Added: Full support for endpoint version 7.1 products
Fixed: Various bugs
ESET Cloud Administrator 1.1.359.0
Improved: Internal performance improvements
ESET Cloud Administrator 1.1.358.0
Improved: Overall performance improvements
Changed: Updated copyright information
Fixed: ESET Cloud Administrator (ECA) server does not receive all "Web protection" threats
Fixed: "Web protection" threat details view in the webconsole displays an unexpected error
Fixed: An uncaught exception occurs when working with ECA
Fixed: Indonesian language support is missing in product installation filters
Fixed: Server Device Status chart is missing
ESET Cloud Administrator 1.1.356.0
FIXED: Issue with too many notifications send from one incident.
ESET Cloud Administrator 1.1.350.0
New version of ESET Management Agent fixing various installation/upgrade/repair issues.
Internal service performance improvements
Fixed invalid installer CA certificate encoding in GPO installer script
ESET Cloud Administrator 1.1.349
9
Various minor performance improvements
ESET Cloud Administrator 1.1.345
Various minor bug fixes
Wrong information is displayed under "Policy Product" column while creating the ECA Live installer
ESET Cloud Administrator 1.1.343.0
One-click actions
New one-click action - One click upgrade option – even from aggregated data.
New One-click actions to resolve "resolvable" actions – activate, reboot, update OS, or various protection
issues
Hardware inventory
Redesigned client details section
New "incident overview" dashboard, with new types of graphical elements, and one-click navigation to threats
Improved Automatic resolving of handled threats
Option to generate live installer without security product selected
New status overview section
Live installer now support offline cache to speed up the deployment
Overall UI improvements (polished UI, new vector icons, updated menus)
Updated "overview" dashboard with one click navigation & Configurable RSS feed
Redesigned quick links & help links
New layout for wizard elements
Ability to switch ECA do different language in EBA (support for NEW languages)
Automatic detection of "machine cloning"
Ability to send e-mail directly from ECA when sending installer
Automatic log-outs
New more streamlined way when adding computers or using introductory wizard
Redesigned "filter bar" with the option to remove / reset / save filter presets + "category filter" moved to
"filters"
New columns for number / highest severity of alerts, cloning questions, and hardware detection reliability
status
Enhanced filtering options by product name, version, number of alerts, policies, threats, & other options
New "remove computer from management" wizard, showing clear steps how to correctly remove devices from
ECA
Redesigned task wizard
10
New task types - Diagnostic (enable diagnostic / log collector)
Section "logs" now includes tabs to display "log collector" and new section for "diagnostic logs"
Alerts - Alert (problem) details are reported from the supported security products
New dynamic groups for desktops and servers
Questions to resolve conflicts
Possible to locate threats detected by the same scan
Added current detection engine version and a hash value
Possibility to filter by cause, threat type, scan, scanner and define more granular criteria for the time filter in
threats
Possibility to collapse and expand all reports in one click
Software installation task executes a "pre-execution check", and reports "task failed" with further details
New report template categories Hardware Inventory, Cloning Detection
Restyled report creation wizard
Extended options for filtering for specific values
Redesigned installer generation flow
Ability to configure LiveGrid and PUA settings when creating live installer
Ability to configure Live Installer proxy settings during the installer creation
Support for GPO (Group policy)
New filter to "hide not-assigned policies"
Policy details showing "assigned to" (combines computers / groups) and "applied on" (actually applied targets)
New predefined policies for optimal usage of ESET Live Grid, and few tweaks to existing recommended
templates for maximum protection
Possibility to allow "local lists"
Possible to edit multiple notifications at once
New announcement channel to inform users about planned outages and other important events
Improved migration from ERA6 (ESMC) managed environment when executing live installers
Dostępność usługi
Dostępność
Naszym celem jest zapewnienie dostępności usług na poziomie 99,5%. Nasz wysiłek i dobrze zdefiniowane procesy
wspierają ten cel. W przypadku awarii usługi ESET PROTECT Cloud punkty końcowe pozostają bezpieczne, a ich
bezpieczeństwo nie zostaje nienaruszone.
Konserwacja
Usługa ESET PROTECT Cloud podlega rutynowym procedurom konserwacyjnym. Wszystkie okna konserwacji, które
przekraczają 15 minut, są zgłaszane administratorom konsoli z wyprzedzeniem. Awarie podczas okien konserwacji
nie mają wpływu na naszą docelową dostępność. Konserwacja będzie prowadzona w weekendy i poza godzinami
pracy (amerykańskie centrum danych – w godzinach nocnych w USA; centrum danych UE – w godzinach nocnych w
11
UE).
Wprowadzenie do programu ESET PROTECT Cloud
Witamy w oprogramowaniu ESET PROTECT Cloud. ESET PROTECT Cloud to program umożliwiający zarządzanie
produktami firmy ESET na stacjach roboczych i serwerach w środowisku sieciowym obsługującym do 10 000
użytkowników z jednej lokalizacji centralnej. Przy użyciu konsoli internetowej ESET PROTECT Cloud można wdrażać
rozwiązania ESET, zarządzać zadaniami, egzekwować polityki bezpieczeństwa, monitorować stan systemu, a także
szybko reagować na problemy i zagrożenia pojawiające się na komputerach zdalnych.
Program ESET PROTECT Cloud składa się z następujących komponentów:
ESET PROTECT Cloud jako usługa
Konsola internetowa ESET PROTECT Cloud
Konsola internetowa interpretuje dane przechowywane w bazie danych programu ESET PROTECT Cloud.
Umożliwia wizualizację ogromnych ilości danych za pomocą przejrzystych paneli kontrolnych oraz raportów, a
także pomaga w egzekwowaniu polityk i wykonywaniu zadań w ramach agentów i innych aplikacji firmy ESET.
ESET PROTECT Live Installer
To niewielka aplikacja obejmująca agenta ESET Management i biznesowy produkt do obsługi punktu
końcowego. Ma ona postać prostego, łatwego w obsłudze pakietu.
Agent ESET Management to niewielka aplikacja bez graficznego interfejsu użytkownika, która wykonuje
polecenia programu ESET PROTECT Cloud na podłączonych klientach. Wykonuje ona zadania, gromadzi
dzienniki z aplikacji firmy ESET, interpretuje i wymusza polityki oraz realizuje inne zadania, takie jak wdrażanie
oprogramowania i ogólne monitorowania komputerów.
Jest to łatwy do pobrania, wstępnie skonfigurowany pakiet obejmujący agenta i produkt zabezpieczający
(pobrany podczas instalacji). Ma on postać prostego instalatora, który łączy się automatycznie z odpowiednią
instancją w chmurze i aktywuje się przy użyciu ważnej licencji z minimalną interakcją ze strony użytkownika.
Instalator identyfikuje prawidłową platformę i pobiera odpowiedni pakiet instalatora produktu
zabezpieczającego.
Agent to niewielka aplikacja ułatwiająca komunikację między produktem zabezpieczającym firmy ESET na
komputerze klienckim i programem ESET PROTECT Cloud.
Produkty zabezpieczające ESET
Produkty zabezpieczające firmy ESET chronią komputery klienckie i serwery przed zagrożeniami.
Program ESET PROTECT Cloud obsługuje następujące produkty zabezpieczające firmy ESET.
ESET Business Account
Centralna lokalizacja dla klientów biznesowych lub dostawca tożsamości dla programu ESET PROTECT Cloud.
Portal ten umożliwia klientom biznesowym pojedyncze logowanie, wyświetlanie posiadanych licencji i
aktywowanych usług, zarządzanie użytkownikami itp.
Konto ESET Business Account jest wymagane do aktywowania instancji programu ESET PROTECT Cloud.
ESET Remote Deployment Tool
Narzędzie umożliwiające zdalne wdrożenie programu ESET PROTECT Live Installer w sieci.
Umożliwia zdalne mapowanie sieci i synchronizację z usługą AD lub obsługę importowania obiektów
docelowych, na których produkt zostanie wdrożony.
12
Nowe funkcje produktu ESET PROTECT Cloud
Zmiana nazwy ESET Cloud Administrator
Nazwa ESET Cloud Administrator została zmieniona na „ESET PROTECT Cloud”. Produkty i usługi ewoluują, aby
zaspokoić nowe potrzeby rynków oraz klientów. Postanowiliśmy zmienić nazwę naszego rozwiązania, aby lepiej
dostosować się do obecnych i nowych możliwości, które zaplanowaliśmy.
Zdalne zarządzanie urządzeniami przenośnymi z Android
Zarządzanie i ochrona urządzeń mobilnych z systemem Android za pomocą ESET Endpoint Security dla systemu
Android. Szybkie wdrażanie na jednym lub wielu urządzeniach za pośrednictwem poczty e-mail lub kodu QR.
Początkowa konfiguracja i skalowalność oferują znaczne korzyści w małych środowiskach, a jednocześnie nadają
się do wdrożeń w dużych lokacjach. Dowiedz się więcej
ESET Full Disk Encryption dla systemu macOS
Rozszerzamy zasięg platformy i dodajemy zarządzanie funkcją FileVault (natywne szyfrowanie dla systemu
macOS), aby zwiększyć bezpieczeństwo danych organizacji. Dowiedz się więcej
Obsługa ESET Dynamic Threat Defense
Płatna usługa dodatkowa, która zapewnia kolejną warstwę zabezpieczeń dla produktów firmy ESET, takich jak
usługi Mail Security i produkty dla punktów końcowych, wykorzystując technologię sandboxingu opartą na chmurze
do wykrywania nowych, niespotykanych wcześniej typów zagrożeń. Przygotuj swoją firmę na przyszłe zagrożenia
dzięki: wykrywaniu opartemu na zachowaniu, uczeniu maszynowemu, wykrywaniu zagrożeń zero-day i
sandboxingowi w chmurze. Dowiedz się więcej
13
Zarządzaj nawet 10 000 urządzeń
Zarządzaj i chroń do 10 000 urządzeń, w zależności od Twojej licencji w ESET PROTECT Cloud.
Automatyczne aktualizacje agenta zarządzania
Automatyzacja aktualizacji pomoże w zapewnieniu pożądanej zgodności i najwyższego poziomu zabezpieczeń.
Firma ESET będzie centralnie zarządzać najnowszą wersją agenta i wdrażać go w wersji produkcyjnej. Inteligentny
projekt zapewni, że wszystkie aktualizacje będą wdrażane etapami i dystrybuowane przez dłuższy okres.
Administratorzy mogą aktualizować agenta ręcznie przed rozpoczęciem centralnego automatycznego wdrażania.
Zaawansowana funkcjonalność
Niektóre z nowych funkcji koncentrują się na potrzebach większych sieci, co zapewnia więcej możliwości z zakresu
dostosowania. Są one włączone do istniejącego interfejsu użytkownika.
Zarządzanie grupami dynamicznymi
Twórz niestandardowe grupy dynamiczne w celu zapewnienia lepszej organizacji urządzeń. Dowiedz się więcej
Zarządzanie powiadomieniami
Twórz dostosowane powiadomienia e-mail, aby być na bieżąco ze stanem sieci. Dowiedz się więcej
Niestandardowe prawa dostępu dla administratorów
Rozszerzone funkcje dostosowywania praw dostępu i definiowania zestawu uprawnień dla administratorów
pracujących z programem ESET PROTECT Cloud. Zdecyduj, jakie funkcje lub urządzenia są dostępne i jakie akcje są
dozwolone dla każdego administratora. Dowiedz się więcej
Skanowanie usługi Active Directory (komputery)
Skanuj swoją usługę AD i dodawaj jednocześnie wiele komputerów do rozwiązania ESET PROTECT Cloud. Dowiedz
się więcej
Zapisz w dzienniku
Nowa funkcja pomaga administratorom identyfikować i śledzić aktywność w rozwiązaniu ESET PROTECT Cloud.
Możesz z łatwością przechodzić do uruchomionych zadań, zmienionych polityk, rozwiązanych wykryć, dodanych
użytkowników i komputerów, a także wprowadzać zmiany i poprawki, gdy zachodzi taka konieczność. Dowiedz się
więcej
Syslog (eksport dziennika)
Zbieraj i wysyłaj zdarzenia związane z zabezpieczeniami z rozwiązania ESET PROTECT Cloud w narzędziu SIEM,
gdzie mogą być one analizowane przez specjalistów od zabezpieczeń. Zdarzenia są generowane na dowolnym
zarządzanym komputerze klienckim z uruchomionym produktem firmy ESET. Dowiedz się więcej
Wykluczanie zagrożeń dla zapory
Dodano możliwość wykluczania zagrożeń dla zapory z listy wykryć. Dowiedz się więcej
Obsługa produktów ESET Business Account Lokacje
Teraz można zaimportować pełną strukturę ESET Business Account, w tym dystrybucję stanowisk licencji pomiędzy
lokalizacje.
Obsługiwane przeglądarki internetowe, produkty zabezpieczające firmy ESET i języki
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343

ESET PROTECT Cloud Instrukcja obsługi

Typ
Instrukcja obsługi